Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Шифри заміни і перестановки

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Решетки можна використовувати двома в різний спосіб. У першому випадку зашифрований текст полягає з літер вихідного повідомлення. Решотка виготовляється в такий спосіб, щоб за її послідовному використанні у різних положеннях кожна клітина лежачого під нею листи паперу виявилася зайнятою. Прикладом такої грати є поворотна решітка, показана на мал.1. Якщо таку грати послідовно повертати на 90… Читати ще >

Шифри заміни і перестановки (реферат, курсова, диплом, контрольна)

Було доведено, що в криптографії існують тільки два основних типи перетворень — заміни і перестановки, всі інші є лише комбінацією цих двох типів. У перестановочних шифри символи відкритого тексту не змінюються самі по собі, але змінюють своє місце розташування. У шифри заміни один символ відкритого тексту заміщається символом зашифрованого тексту. Переважна більшість сучасних алгоритмів належать цій групі. У класичній криптографії розрізняють чотири типи шифрів заміни. Шифри простої заміни. Один символ відкритого тексту замінюється символом зашифрованого тексту. Шифри складної заміни. Один символ відкритого тексту замінюється одним або декількома символами зашифрованого. Наприклад: «А» може бути замінена на «С» або на «РО4Е». Шифри блокової заміни. Один блок символів відкритого тексту замінюється блоком закритого тексту. Наприклад: «АВС» може бути замінений на «СРТ» чи на «КАР». Поліалфавітних шифри заміни. Для кожного символу використовується той чи інший алфавіт залежно від ключа, який пов’язаний з самим символом або з його порядком. Симетричні алгоритми в залежності від розміру блоку преобразуемой інформації розділені на два великі класи — блокові і потокові (рис. 6). У блокових відкритий текст розбивається на блоки відповідної довжини (наприклад, розмір блоків в DES дорівнює 64 бітам) і результат кодування (шифрування) фактично залежить від усіх вихідних байтів цього блоку. У поточних алгоритмах кожен символ відкритого тексту зашифровується (і розшифровується) незалежно від інших. Перетворення кожного символу відкритого тексту змінюється від одного символу до іншого, в той час як для блокових алгоритмів в рамках шифрування блоку використовується одне і те ж криптографічне перетворення. Схема потокового шифрування застосовується в тих випадках, коли передача інформації починається і закінчується в довільні моменти часу і може випадково перериватися.

Стійкість поточних алгоритмів шифрування залежить від того, наскільки вироблена в якості секретного ключа послідовність символів буде мати властивість появи равновероятности чергового символу. Основна проблема в забезпеченні безпеки при використанні поточних алгоритмів шифрування полягає в тому, що вироблену послідовність неприпустимо використовувати більше одного разу. Для правильного розшифрування слід підкорятися вимозі синхронності виконання операцій Шифратори на приймальні і зраджує сторонах. Існує два методи забезпечення синхронізації роботи шифраторів. Самосинхронізуються шифратори, в яких черговий символ залежить від певної кількості вже утворених символів. Основний недолік цього типу шифраторів полягає в зростанні помилок при расшифровании, якщо відбулася помилка в ході передачі.

Синхронні шифратори, здійснюють синхронізацію своєї роботи тільки при входженні в зв’язок; подальша робота на приймальні і передавальної сторонах здійснюється синхронно. Основним недоліком цього типу є необхідність заново встановлювати зв’язок між Шифратори при їх рассинхронизации, хоча вони і не мають властивість розростання помилок.

Потокові алгоритми володіють високою швидкістю шифрування, однак при програмному використанні виникають певні труднощі, що звужує область їх практичного застосування, хоча структура поточних алгоритмів шифрування припускає ефективну апаратну реалізацію.

Шифри перестановки

Шифри перестановки, чи транспозиції, змінюють лише порядок прямування символів чи інші елементи вихідного тексту. Класичним прикладом такого шифру є система, яка використовує картку з отворами — гратиКардано, яка за накладення на аркуш паперу залишає відкритими лише ті його частину. Призашифровке літери повідомлення вписуються у ці отвори. При розшифровці повідомлення вписується в діаграму потрібних розмірів, потім накладається решітка, після чого відкриті виявляються лише літери відкритого тексту.

>Решетки можна використовувати двома в різний спосіб. У першому випадку зашифрований текст полягає з літер вихідного повідомлення. Решотка виготовляється в такий спосіб, щоб за її послідовному використанні у різних положеннях кожна клітина лежачого під нею листи паперу виявилася зайнятою. Прикладом такої грати є поворотна решітка, показана на мал.1. Якщо таку грати послідовно повертати на 90° після заповнення всіх відкритих при даному становищі клітин, то, при повернення грати у початковий становище усі клітини виявляться заповненими. Числа, які у клітинах, полегшують виготовлення грати. У кожному з концентричнихокаймлений мусить бути вирізана лише одне клітина з тих, які всі мають однакову номер. Другий, стеганографический метод використання грати дозволяє приховати факт передачі секретного повідомлення. І тут заповнюється тільки п’яту частину листи паперу, лежачого під гратами, після чого літери чи слова вихідного текстуокружаются хибним текстом.

Шифри заміни

Вплинув в розвитку криптографії надали які у середині ХХ століття роботи американського математика Клода Шеннона. У цих роботах було закладено основи теорії інформації, і навіть розробили математичний апарат для досліджень у багатьох областях науки, що з інформацією. Понад те, прийнято вважати, що теорія інформації, як наука народилася 1948 року після публікації роботи До. Шеннона «Математична теорія зв’язку» (див.додаток).

У своїй роботі «Теорія зв’язку в секретних системах» Клод Шеннон узагальнив накопичений перед ним досвід розробки шифрів. Виявилося, що у дуже складних шифрах як типових компонентів можна назвати такі прості шифри як шифри заміни, шифри перестановки чи його поєднання.

>Шифр заміни є найпростішим, найпопулярнішим шифром. Типовими прикладами є шифр Цезаря, «>цифирная абетка» Петра про Великого і «танцюючі чоловічки» А. Конан Дойла. Як очевидно з самої назви, шифр заміни здійснює перетворення заміни літер чи інших «частин» відкритого тексту на аналогічні «частини» шифрованого тексту. Легко дати математичне опис шифру заміни. Нехай X і Y — два алфавіту (відкритого і шифрованого текстів відповідно), які з однакового числа символів. Нехай також g: X —> Y —взаимнооднозначное відображення Х в Y. Тоді шифр заміни діє так: відкритий текст x1x2… xп перетворюється на шифрований текст >g (x1)>g (x2)…g (хп).

>Шифр перестановки, з назви, здійснює перетворення перестановки літер на відкритому тексті. Типовим прикладом шифру перестановки є шифр «>Сцитала». Зазвичай відкритий текст розбивається на відтинки рівної довжини й у відрізок шифрується незалежно. Нехай, наприклад, довжина відрізків дорівнює п і —взаимнооднозначное відображення безлічі {1,2,…, п} у собі. Тоді шифр перестановки діє так: відрізок відкритого тексту x1… xп перетворюється на відрізок шифрованого тексту.

Показати весь текст
Заповнити форму поточною роботою