Системы шифрования
Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 21.10.2011 |
Размер файла | 25,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
СИСТЕМЫ ШИФРОВАНИЯ
Пусть требуется зашифровать следующее сообщение (открытый текст):
DEAR DAD
SEND MORE MONEY AS SOON AS POSSIBLE TOM
«Дорогой папа. Как можно скорее пришли еще денег. Том.»
Один из способов шифрования - простая замена, при которой каждая буква открытого текста заменяется на какую-то букву алфавита (возможно, на ту же самую). Для этого отправитель сообщения должен знать, на какую букву в шифротексте следует заменить каждую букву открытого текста. Часто это делается путем сведения нужных соответствий букв в виде двух алфавитов, например так, как показано ниже в таблице:
Алфавит |
|
|
Открытый |
ABCDEFGHIJKLMNOPQRSTUVWXYZ |
|
Шифровальный |
BLUESTOCKINGADFHJMPQRVWXYZ |
Шифрограмма получается путем замены каждой буквы открытого текста на записанную непосредственно под ней букву шифровального алфавита.
ESBM EBE
HGSBPS PSDE AFMS AFDSY BP PFFD BP HFPPKLGS QFA
Две алфавитные последовательности, используемые в процессе шифрования, называются, соответственно, открытым и шифровальным компонентом системы. Чтобы получатель шифрограммы мог восстановить открытый текст и прочитать сообщение, ему необходимо иметь копию вышеприведенной таблицы. Дешифровщик повторяет в обратном порядке все действия шифровальщика, раскрывая тем самым содержание сообщения.
В вышеприведенном примере использовался алгоритм побуквенной замены. Этот метод называется простой, или моноалфавитной заменой. Ключ к данному шифру состоит из таблицы, содержащей открытый и шифровальный алфавиты, в которой указывается, на какую букву в шифротексте следует заменить букву открытого текста. В такой криптографической системе предполагается, что алгоритм шифрования общеизвестен, тогда как ключ доступен только отправителю и получателю соответствующих сообщений.
В открытом алфавите буквы расположены в их обычной последовательности; такой алфавит называется прямой стандартной последовательностью. Шифровальный же алфавит в нашем примере состоит из 26 букв латинского алфавита, определенным образом переставленных с использованием ключевого слова BLUESTOCKING (букв. «синий чулок»). После ключевого слова (ключевой фразы) ключ далее записывается с опущением всех тех букв, что уже появились в этом слове (или в первом слове этой фразы), а затем вписываются остающиеся буквы алфавита в обычном порядке, опять же с опущением всех ранее появившихся букв. Так, если в качестве ключевой мы используем фразу UNITED STATES OF AMERICA, то шифровальный алфавит будет выглядеть следующим образом:
U N I T E D S A O F M R C B G H J K L P Q V W X Y Z
С помощью ключевого слова (фразы) при шифровании можно перемешать любую алфавитную последовательность. Использование ключевых слов облегчает восстановление открытого и шифровального компонента системы, поскольку при этом необходимо запомнить только соответствующее ключевое слово (фразу). Нет необходимости записывать (или разгадывать) какие бы то ни было таблицы: если помнить ключевое слово, то алфавитную последовательность всегда можно восстановить по памяти.
В вышеприведенной шифрограмме между словами сохранены пробелы, однако шифровку можно сделать более защищенной (или, как говорят криптографы, устойчивой, или стойкой ко взлому; шифр считается тем более стойким, чем дольше он не поддается вскрытию) путем удаления межсловных пробелов из окончательного шифротекста. Согласно установившейся практике, шифротекст принято делить на группы из пяти букв каждая. (Когда-то телеграфные компании при взимании платы каждую группу из пяти букв считали как одно слово открытого текста.) Если убрать пробелы между словами, то нашу шифрограмму можно было бы записать так:
ESBME BEMGS BPSPS DEAFM SAFDS YBPPF FDBPH FPPKL GSQFA
Замена - одно из основных криптографических преобразований. Другим важнейшим шифровальным алгоритмом является перестановка. В шифре перестановки все буквы открытого текста остаются без изменений, но переставляются согласно заранее оговоренному правилу. Здесь также может использоваться ключ, управляющий процедурой шифрования. Так, используя в качестве ключа слово PANAMA, мы могли бы зашифровать вышеупомянутый открытый текст следующим образом:
Ключ |
P A N A M A |
|
Числовая последовательность |
6 1 5 2 4 3 |
|
Блок перестановки |
D E A R D A |
|
|
D P L E A S |
|
|
E S E N D M |
|
|
O N E Y A S |
|
|
S O O N A S |
|
|
P O S S I B |
|
|
L E T O M |
|
Шифрограмма |
EPSNO OEREN YNSOA SMSSB |
|
|
DADAA IMALE EOSTD DEOSP L |
В этом примере ключевое слово использовано для получения шифровальной числовой последовательности путем нумерации букв ключевого слова (относительно друг друга) в порядке их следования слева направо в стандартном алфавите. Далее под числовой последовательностью в строках, равных по длине ключевому слову, записан открытый текст. В процессе шифрования текст выписывается уже по отдельным столбцам в порядке, определяемом данной числовой последовательностью. Этот метод перестановки называется перестановкой столбцов, но можно избрать и другие «маршруты» перестановки, например выписывать шифротекст следуя по диагонали (слева направо или справа налево, или же чередуя левое и правое направления) или по спирали и т.п. Кроме того, буквы шифротекста могут записываться в виде различных геометрических фигур или любыми другими способами. Один из них состоит в двойном шифровании путем повторной перестановки столбцов. При этом и в первом, и во втором блоках перестановки может быть использовано одно и то же ключевое слово, хотя лучше использовать разные ключевые слова. Такой шифр, называющийся двойной перестановкой, получил широкое распространение в 20 в.
Третьим основным алгоритмом шифрования является дробление. При этом каждой букве открытого текста сопоставляется более одного символа шифротекста, после чего символы перемешиваются (переставляются) в определенном порядке. Ниже приведена система, демонстрирующая процедуру дробления с использованием знаменитого шифра Bifid, авторство которого приписывается французскому криптографу Феликсу Мари Деластеллю.
шифрование дешифровщик криптографический шифротекст
Ключевая фраза |
UNITED STATES OF AMERICA |
|
|
1 2 3 4 5 |
|
|
1 U N I T E |
|
Полибианский квадрат |
2 D S A O F |
|
|
3 M R C B G |
|
|
4 H K L P Q |
|
|
5 V W X Y Z |
|
Открытый текст |
DEARDADPLEASESENDMOREMONEY |
|
Соответствующая строка |
21232224412212112323132115 |
|
Соответствующий столбец |
15321314353252521142514254 |
|
Шифротекст |
DASOHSNUAAIDEERITGRWWUKVKY |
Сначала составляется шифровальная таблица размером 5ґ5 (т.н. полибианский квадрат), куда построчно вписывается шифровальный алфавит с ключевой фразой UNITED STATES OF AMERICA; причем ради того, чтобы общее число букв алфавита не превышало 25, буква J опускается (поскольку эта буква, с одной стороны, малоупотребительна в английских текстах, а с другой - вполне может быть заменена буквой I, без какого-либо урона для смысла). В данной таблице букве A, например, соответствуют координаты 23, букве B - 34 и т.д.
Далее, в процессе шифрования под каждой буквой открытого текста в столбик записываются ее табличные координаты - номер строки и, ниже, номер столбца, а затем получившаяся цифровая последовательность переводится с помощью той же таблицы обратно в буквенную форму, но на этот раз она читается уже в строчку, т.е. 21 - буква D, 23 - буква A, 22 - буква S и т.д. При таком шифровании координата строки и координата столбца каждой буквы оказываются разъединенными, что характерно именно для раздробляющего шифра.
Номенклатор был разработан как система шифрования, наилучшим образом приспособленная к наиболее употребительным в то время методам криптоанализа, которые, как правило, включали подсчет частоты появления в тексте каждого шифрового символа и поиск в тексте слов и выражений, содержащих характерные для данного языка сочетания букв. Метод частотного анализа букв основан на том, что в любом языке одни буквы встречаются чаще, чем другие. В английском языке, например, чаще других встречается буква Е. Другие наиболее часто встречающиеся буквы - T, A, O, N, R и S. (Целиком эту группу букв легко запомнить в виде слова «SENORITA».) А буквы J, K, X и Z встречаются в английском редко. Поскольку в ходе операции замены частота буквы не меняется, ключ к разгадке истинного значения того или иного шифросимвола заключается иногда в подсчете частоты его появления в шифротексте. Равным образом операция простой замены не вносит изменений и в сочетания букв (буквенные модели). Например, слово ATTACK, будучи зашифрованным, может принять вид XJJXBU. Несмотря на то, что значения букв при этом изменились, буквенная модель слова (а именно две одинаковых буквы, обрамленные слева и справа одной и той же буквой, после чего следуют две другие различные буквы) осталась неизменной.
Чтобы усложнить частотный анализ букв, каждую букву клера стали заменять двумя и более шифросимволами. Такая операция обычно разрушала и буквенные модели, от наличия которых в значительной мере зависел успех криптоанализа. Рассмотрим в качестве иллюстрации, т.н. «малый шифр», использовавшийся в наполеоновской армии для связи между войсками и генеральным штабом.
A-15 AR-25 AL-39 |
M-114 MA-107 |
|
B-37 BU-3 BO-35 BI-29 |
N-115 NE-94 NI-116 |
|
C-6 CA-32 CE-20 |
O-90 OT-153 |
|
D-23 DE-52 |
P-137 PO-152 |
|
E-53 ES-82 ET-50 EN-68 |
Q-173 QUE-136 |
|
F-55 FA-69 FE-58 FO-71 |
R-169 RA-146 RE-126 RI-148 |
|
G-81 GA-51 |
S-167 SA-171 SE-177 SI-134 |
|
H-85 HI-77 |
SO-168 SU-174 |
|
I-119 IS-122 |
T-176 TI-145 TO-157 |
|
J-87 JAI-123 |
U-138 |
|
K-? |
V-164 VE-132 VI-161 VO-175 |
|
L-96 LU-103 LE-117 |
W, X, Y-? |
|
LA-106 |
Z-166 |
Приведенная выше таблица замены была дешифрована французским криптографом Этьеном Базери. В имевшихся в его распоряжении шифровках некоторые буквы клера (K, W, X и Y) не встречались, поэтому он не смог определить их шифровых эквивалентов.
«Малый шифр» содержит числовые эквиваленты для всех букв алфавита, а также для часто встречающихся биграмм (двухбуквенных сочетаний) и некоторых триграмм (трехбуквенных сочетаний). С помощью этого шифра, который специалисты называют силлабарием (слоговым алфавитом), слово NAPOLEON «Наполеон», например, может быть зашифровано по-разному:
N |
A |
P |
O |
L |
E |
O |
N |
|
115 |
15 |
137 |
90 |
96 |
53 |
90 |
115 |
|
или |
||||||||
N |
A |
PO |
LE |
O |
N |
|||
115 |
15 |
152 |
117 |
90 |
115 |
Тип шифра, изобретенный Порта и Виженером, в современной терминологии называется многоалфавитной заменой. Как следует из самого названия, в этой системе используется целый ряд шифровальных алфавитов. Одна из разновидностей такого шифра, называемая ныне шифром Виженера, включает в себя алфавитный квадрат (квадратную таблицу), состоящий из 26 пошаговых оборотов (ротаций) прямого стандартного алфавита:
ABCDEFGHIJKLMNOPQRSTUVWXYZ |
||
----------------------------- |
||
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z |
abcdefghijklmnopqrstuvwxyz bcdefghijklmnopqrstuvwxyzA cdefghijklmnopqrstuvwxyzAB defghijklmnopqrstuvwxyzABC efghijklmnopqrstuvwxyzABCD fghijklmnopqrstuvwxyzABCDE ghijklmnopqrstuvwxyzABCDEF hijklmnopqrstuvwxyzABCDEFG ijklmnopqrstuvwxyzABCDEFGH jklmnopqrstuvwxyzABCDEFGHI klmnopqrstuvwxyzABCDEFGHIJ lmnopqrstuvwxyzABCDEFGHIJK mnopqrstuvwxyzABCDEFGHIJKL nopqrstuvwxyzABCDEFGHIJKLM opqrstuvwxyzABCDEFGHIJKLMN pqrstuvwxyzABCDEFGHIJKLMNO qrstuvwxyzABCDEFGHIJKLMNOP rstuvwxyzABCDEFGHIJKLMNOPQ stuvwxyzABCDEFGHIJKLMNOPQR tuvwxyzABCDEFGHIJKLMNOPQRS uvwxyzABCDEFGHIJKLMNOPQRST vwxyzABCDEFGHIJKLMNOPQRSTU wxyzABCDEFGHIJKLMNOPQRSTUV xyzABCDEFGHIJKLMNOPQRSTUVW yzABCDEFGHIJKLMNOPQRSTUVWX zABCDEFGHIJKLMNOPQRSTUVWXY |
При шифровании с помощью алфавитного квадрата сначала выбирается ключевое слово (или ключевая фраза), которое записывается, циклично повторяясь, над открытым текстом. Затем сообщение может быть зашифровано буква за буквой, для чего в таблице надо найти столбец, обозначенный той же буквой, что и соответствующая буква ключа, и строку, обозначенную той же буквой, что и буква открытого текста, лежащая под данной буквой ключа. Буква, лежащая в таблице на пересечении означенных столбца и строки, и будет искомым шифросимволом. Например, если в качестве ключевого использовать слово MAPLE, то шифрование будет выглядеть следующим образом:
Ключ |
MAPLEMAPLEMAPLEMAPLEMAP |
|
Открытый текст |
SHIPMENTTOARRIVETONIGHT |
|
Шифротекст |
EHXAQQNIESMRGTZQTDYMSHI |
|
Шифрограмма |
EHXAQ QNIES MRGTZ QTDYM SHI |
Шифр Виженера обладает также некоторыми из преимуществ более раннего номенклаторного типа шифра. Каждая буква открытого текста может передаваться в шифротексте таким числом разных шифросимволов, сколько разных букв содержится в ключе. Кроме того, многоалфавитная замена позволяет скрыть повторяющиеся буквы и другие внутрисловные сочетания, характерные для данного открытого текста. При этом в окончательном шифротексте используются только 26 обычных букв алфавита, а какие-либо специальные символы или цифры не нужны.
Шифр Playfair оперирует биграммами, или двухбуквенными сочетаниями. Процедура шифрования биграммы обычно заключается в том, что составляющие ее две буквы находят в алфавитном квадрате, после чего в нем мысленно строится прямоугольник так, чтобы эти две буквы лежали в его противоположных вершинах; тогда другие две вершины данного прямоугольника дают буквы шифровки. Если буквы биграммы лежат в одной и той же строке или столбце, берутся две буквы, расположенные, соответственно, справа или внизу (в циклической последовательности) от букв клера. Если биграмма состоит из двух одинаковых букв, то сначала вторую букву в ней заменяют на X, Z или какую-либо другую редкую букву, после чего зашифровывают полученную таким образом новую биграмму.
Шифровальный квадрат |
P L A Y F |
|
I R B C D |
||
E G H K M (буква J опускается) |
||
N O Q S T |
||
U V W X Z |
||
Открытый текст |
ATTACK ENEMY POSITIONS AT ONCE SIGNED FOX |
|
Открытый текст, разбитый на биграммы |
AT TA CK EN EM YP OS IT IO NS AT ON CE SI GN ED FO XZ |
|
Шифротекст |
FQ QF KS NU GE FL QT DN RN OT |
|
|
FQ QO IK NC EO MI LT ZU |
Идею Вернама можно проиллюстрировать с привлечением вышеописанного шифра Виженера. Ключ для этого шифра, по мысли Вернама, должен был представлять собой случайную последовательность букв.
Ключ |
EVTIQWXQVVOPMCXREPYZ |
|
Открытый текст |
ALLSWELLTHATENDSWELL |
|
Шифротекст |
EGEAMAIBOCOIQPAJATJK |
|
Шифрограмма |
EGEAM AIBOC OIQPA JATJK |
Без знания ключа такое сообщение не поддается анализу. Даже если бы можно было перепробовать все ключи, в качестве результата мы получили бы все возможные сообщения данной длины плюс колоссальное количество бессмысленных дешифровок, выглядящих как беспорядочное нагромождение букв. Но и среди осмысленных дешифровок не было бы никакой возможности выбрать искомую.
Простая замена
Алфавит |
|
|
Открытый |
ABCDEFGHIJKLMNOPQRSTUVWXYZ |
|
Шифровальный |
BLUESTOCKINGADFHJMPQRVWXYZ |
1. Lry csm b pqbm bde cbvs kq dbase btqsm csm.
2. Jsq b lblypkqqkdo ckp pkpqsm tkvs dkocqp b wssn.
3. Btmkub kp qcs wfmge'p gbmospq kpgbde bde kqp pabggspq ufdqkdsdq.
4. RN kp bd kpgbde pqbqs.
«Малый шифр»
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
|
02 |
08 |
04 |
03 |
09 |
06 |
01 |
07 |
05 |
00 |
11 |
|
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
|
14 |
16 |
13 |
18 |
10 |
17 |
15 |
12 |
19 |
22 |
24 |
|
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
28 |
29 |
25 |
27 |
30 |
28 |
32 |
29 |
33 |
21 |
20 |
1) 040014191015 041602090013001510040025 101402050216120 160700043213 00 171009163213.
2) 1710060509 131012140402-190213081004 10192810090019 12 17061504090309 17221900.
3) 09130019150011 1306090406090604 - 1810043211 171506050009061819 151012120000.
4) 0432271602 1810040220 1418000302 10 07000518 13101520141004.
Ответы:
1) Buy her a star and have it named after her.
2) Get a babysitting his sister five nights a week.
3) Africa is the world's largest island and its smallest continent.
4) UK is an island state.
1) Виктор Владимирович оказался лживым и подлым.
2) Поезд Москва-Тамбов отправляется с первого пути.
3) Дмитрий Медведев - новый президент России.
4) Вышла новая книга о жизни моряков.
Размещено на Allbest.ru
Подобные документы
Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.
курсовая работа [2,0 M], добавлен 20.01.2010Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа [556,8 K], добавлен 14.01.2013Разработка криптографического алгоритма программы ручного шифра по таблице Виженера. Разработка программы, выполняющей шифрование и расшифрование. Особенности использования в качестве ключа самого открытого текста. Алгоритмы решения "обратных" задач.
курсовая работа [45,0 K], добавлен 13.11.2009История появления и развития шифрования текста. Проблема шифрования и дешифрования текстовых сообщений в современности. Создание программы для зашифровки и расшифровки вводимого текста пятью методами: Атбаш, Цезаря, Полибия, Гронсфельда и Винжера.
курсовая работа [923,6 K], добавлен 26.12.2011Схема работы и требования к программам шифрования и дешифрования. Алгоритмы и тексты программы шифрования и программы дешифрования, выполненные на языке программирования C/C++. Содержание файла с исходным текстом, с шифротекстом, с дешифрованным текстом.
курсовая работа [24,7 K], добавлен 20.10.2014Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.
реферат [52,2 K], добавлен 22.06.2010Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.
курсовая работа [971,6 K], добавлен 30.01.2018Аспекты безопасности информации, предотвращение внедрения программных закладок. Проектирование и разработка программы шифрования данных по заданной таблице из 160 символов. Дешифровка и вывод результата приложения. Его программный код и тестирование.
курсовая работа [163,1 K], добавлен 05.05.2016Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.
курсовая работа [564,3 K], добавлен 09.05.2012Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.
лабораторная работа [2,8 M], добавлен 25.03.2015