Дипломная работа: Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов

Дипломная работа: Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов




⚡ 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻




























































«Шифрование и дешифрование данных при помощи
симметричных криптографических алгоритмов»

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:
· Целочисленные датчики (ряд Фибоначчи) для гаммирования
· Датчики М-последовательностей для гаммирования
· Двойная перестановка столбцов и строк
· Перестановка “Магический квадрат”
Рассмотрим примеры некоторых из них ниже.
Простая перестановка без ключа - один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.
Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный.
Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.
В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая "магическая сипа".
Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: "Приезжаю сегодня". Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставится точка.
После этого шифрованный текст записывается в строку:
При расшифровывании текст вписывается в квадрат, и открытый текст читается в последовательности чисел "магического квадрата"
Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый. Размер квадрата больше чем 3х3.
Ключом является трехбайтовая последовательность. Этот ключ разбивается на 8 зон по 3 бита, каждая зона хранит адрес этого бита в новом байте (см. рис)
Для удобства реализации и для увеличения быстродействия метода можно использовать массив масок вместо сдвигов байт.
В 1991 г. В.М.Кузьмч предложил схему перестановки, основанной на кубике Рубика. Согласно этой схеме открытый текст записывается в ячейки граней куба по строкам. После осуществления заданного числа заданных поворотов слоев куба считывание шифртекста осуществляется по столбикам. Сложность расшифрования в этом случае определяется количеством ячеек на гранях куба и сложностью выполненных поворотов слоев. Перестановка, основанная на кубике Рубика, получила название объемной (многомерной) перестановки.
В 1992-1994 г.г. идея применения объемной перестановки для шифрования открытого текста получила дальнейшее развитие. Усовершенствованная схема перестановок по принципу кубика Рубика, в которой наряду с открытым текстом перестановке подвергаются и функциональные элементы самого алгоритма шифрования, легла в основу секретной системы "Рубикон". В качестве прообразов пространственных многомерных структур, на основании объемных преобразований которых осуществляются перестановки, в системе "Рубикон" используются трехмерные куб и тэтраэдр. Другой особенностью системы "Рубикон" является генерация уникальной версии алгоритма и ключа криптографических преобразований на основании некоторого секретного параметра (пароля). Это обеспечивает как дополнительные трудности для криптоанализа перехваченных сообщений нарушителем (неопределенность примененного алгоритма), так и возможность априорного задания требуемой криптостойкости. Криптостойкость данной системы определяется длиной ключа, криптостойкостью отдельных функциональных элементов алгоритма криптографических преобразований, а также количеством таких преобразований.
Результат шифрования можно ощутимо улучшить, если вместо перестановки использовать линейное преобразование: s=L*t
где L - невырожденная матрица случайного линейного преобразования бит, или, что то же самое, детерминант L не равен нулю. И хотя расшифровывание в этом случае придется осуществлять решением систем линейных уравнений, но каждый бит шифровки начинает уже зависеть от каждого бита текста. Шифры на основе этого преобразования называют скрамблерами или взбивалками. К сожалению, доля невырожденных матриц с увеличением их размера стремительно убывает. Детерминант матрицы L, как и ее элементы, может быть равен либо 0, либо 1. Если det(L)=0, то матрица вырождена.
для матрицы, составленной из квадратных подматриц А, В, С и D, имеем:
Для того, чтобы матрица L была невырожденной, случайной и при расшифровании не нужно было производить много вычислений, американскими криптографами был предложен алгоритм, легший в основу стандартного криптографического преобразования DES. Суть его одного шага можно описать следующей схемой. Входной блок данных делится пополам на левую L' и правую R' части. После этого формируется выходной массив так, что его левая часть L" представлена правой частью R' входного, а правая R" формируется как сумма L' и R' операцией XOR. Далее, выходной массив шифруется перестановкой с заменой. Можно убедиться, что все проведенные операции могут быть обращены и расшифровывание осуществляется за число операций, линейно зависящее от размера блока. В то же самое время, после нескольких таких взбиваний можно считать, что каждый бит выходного блока шифровки может зависеть от каждого бита сообщения. С увеличением числа взбиваний порча единственного бита в шифровке делает нечитаемой половину текста, что обусловлено побайтовой перестановкой. Если бы перестановка была побитовая, то весь текст от ошибки в единственном бите перестал бы читаться.
'------программа шифрования взбиванием
FOR i=1 TO 64:s$=s$+CHR$(65+25*RND):NEXT
FOR i=1 TO 192: s$=s$+CHR$(255*RND): NEXT
ss=CHR$(ASC(s$) XOR 4)+RIGHT$(s$,63)
DEF SEG=47114: POKE 2*i-2, k: DEF SEG
s$=RIGHT$ (s$ ,32- l)+MID$ (s$, 33,l)+LEFT$ (s$, 32)
DEF SEG=47124: POKE 2*i-2,k: DEF SEG
IF MID$ (s$, i, 1) =MID$(sav, i,1) THEN
LOCATE 6, 1: PRINT 64 - n; "errors"
Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок
.
При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифртекста из этого же алфавита.
Определение

. Подмножество C m
={C k

: 0Ј k
Дипломная работа: Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов
Реферат по теме Ценообразование в России
Когда Проявляется Обучающая Функция Контрольных Работ
Структурно-логические схемы
Реферат: Аудиторський ризик
Эссе На Тему Любимое Время Года
Реферат по теме Политическая и правовая система Сингапура
Реферат По Физкультуре На Тему Гимнастика 10
Стоимость Капитала Курсовая
Что Дает Нам Культура Эссе Сочинение
Контрольная работа: Правовой статус Совета Европейского Союза
Представители юридического позитивизма в России: Г. Ф. Шершеневич и В. Д. Катков
Сочинение На Тему Является Ли
Дипломная работа: Учет и аудит расчетов по оплате труда в бюджетных организациях
Контрольная работа: Педагогическая деятельность. Скачать бесплатно и без регистрации
Сочинение По Литературе Почему Люди Боятся Перемен
Реферат по теме Физические лица как субъекты МЧП
Реферат: Расчёт производительности буро-взрывных работ при разработке Шкурлатовского месторождения грани
Декабрьское Сочинение Абзацы
Контрольная Работа Модуль 7 9 Класс
Курсовая работа по теме Таможенные платежи как основа формирования федерального бюджета Российской Федерации
Реферат: Порядок ведения кассовых операций в Республике Беларусь
Реферат: Правомерное поведение и юридическая ответственность
Доклад: Основные этапы закрепощения крестьян

Report Page