Реферат: Криптографические системы

Реферат: Криптографические системы




⚡ 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻




























































1.КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ, ОСНОВАННЫЕ НА МЕТОДЕ ПОДСТАНОВКИ
Криптографические системы, основанные на методе подстановки, разделяются на четыре основных класса:
В системах класса monoalphabetic символ исходного текста заменяется другим символом таким образом, что между ними существует однозначное соответствие. То есть каждый символ исходного текста однозначно заменяется его подстановкой. Криптографическим ключем такой системы является таблица соответствия исходного алфавита алфавиту подстановки. Например, для английского алфавита существует 26! = 4*1026 различных криптографических систем первого класса. Наиболее простые системы данного класса предполагают аналитическое описание подстановок. Так, простейший шифратор, основанный на принципе подстановки, сдвигает каждую букву английского алфавита на k позиций, где k является ключом шифра. В так называемом алгоритме Цезаря i-я буква алфавита заменяется (i+k)-й буквой по модулю 26. Юлий Цезарь использовал подобную систему для k=3. Аналитически криптосистема Цезаря описывается выражением
Например, в соответствии с приведенным выражением буква A исходного английского алфавита, имеющая номер i=0, заменяется буквой D, имеющей номер (i+k) mod 26 = (0+3) mod 26 = 3, а буква z (i=25) заменяется буквой C, имеющей номер (i+k) mod 26 = (25+3) mod 26 = 2. Следующий пример иллюстрирует алгоритм шифрования Цезаря:
Исходный текст :CRYPTOGRAPHYANDDATASECURITY.
Шифротекст :FUBSWRJUDSKBDQSGDWDVHFXULWB.
Существуют более сложные методы подстановки. Шифраторы, основанные на умножении номера каждого символа исходного текста на значение ключа k, описываются следующим отношением:
где i - номер символа исходного текста, n - количество символов в исходном алфавите (n=26 для английского алфавита и n=256 для ASCII-кодов), k - ключ, n и k должны быть взаимно простыми.
Шифраторы, основанные на сдвиге и умножении, описываются выражением
Любой шифратор класса monoalphabetic может быть представлен в виде полиномиального преобразования порядка t:
Ek(i) = (k0 + k1*i + k2*i2 +...+ kt-1*it-1 + kt*it) mod n. (1.5)
Алгоритм Цезаря является полиномиальным преобразованием нулевого порядка.
В криптографических системах класса homophonic имеется несколько вариантов замены исходного символа. Например, буква A может быть заменена цифрами 24, 35, 37, а буква B - цифрами 41, 17, 76. Тогда слово ABBA может быть зашифровано как (37, 17, 76, 24), или (35, 41, 76, 37) и т. д. Подобные системы характеризуются значительно большей криптографической стойкостью, чем системы класса homophonic.
Криптографические системы класса polyalphabetic основаны на использовании нескольких различных ключей . Большинство шифраторов подобного типа являются периодическими с периодом P. Исходный текст вида
X = x1 x2 x3 x4 ... xp xp+1 ... x2p ...
шифруется с помощью ключей k1, k2, ..., kp:
Ek(X)= Ek1(x1) Ek2(x2) ... Ekp(xp) Ek1(xp+1) ... Ekp(x2p) (1.6)
Для p=1 будем иметь шифр класса monoalphabetic.
Один из таких алгоритмов был предложен в XVI веке французом Вигеном (Vigenere).
В данном случае ключ K представляется последовательностью
где ki (1 <= i <= p) представляет собой число сдвигов в исходном алфавите.
Символы исходного текста шифруются по формуле
где i -номер символа исходного текста, Kj - ключ, jÎ{1, ..., n}.
Пусть ключем является слово BAD. Тогда слово CRYPTOGRAPHY будет зашифровано следующим образом:
Криптосистемы третьего класса, основанные на полиалфавитной подстановке, широко использовались и используются на практике. На их основе разработано целое семейство роторных шифраторов, которые широко применялись во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”.
Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста.
Наиболее простым и эффективным методом взлома всех шифров, основанных на подстановке, является метод статистического анализа. В любом языке существют определенные вероятности появления того или иного символа в тексте. Например, доля различных символов в стандартном английском тексте:
A 0.0804 H 0.0549 O 0.0760 U 0.0271
B 0.0154 I 0.0726 P 0.0200 V 0.0099
C 0.0306 J 0.0016 Q 0.0011 W 0.0192
D 0.0399 K 0.0067 R 0.0612 X 0.0019
E 0.1251 L 0.0414 S 0.0654 Y 0.0173
F 0.0230 M 0.0253 T 0.0925 Z 0.0009
Если вычислить процент различных символов в шифротексте и сравнить с приведенной таблицей, то можно легко получить таблицу подстановок.
Синхронные потоковые шифраторы формируют ключ в виде потока (последовательности) символов K=k 1
k 2...
, который несложным образом комбинируется с последовательностью символов исходного текста M=m 1
m 2...
. Алгоритм формирования К должен быть детерминированным и воспроизводимым, а сама последовательность - случайной или псевдослучайной.
I 0
- начальное состояние генераторовключа. Оба генератора должны иметь одинаковое начальное состояние и функционировать синхронно.
Каждый символ шифротекста C i
является функцией от соответствующих символов исходного текста и ключа:
При дешифрации выполняется обратное преобразование D:
D ki
(c i
) = c i
Å k i
= ( m i
Å k i
) Å k i
= m i
. m i
, k i
,c i
{0,1}.
При выборе генератора ключа (ГК) необходимо учитывать следующие факторы: аппаратные затраты на реализацию ГК, временные затраты на генерацию ключа. Широкое распространение получили генераторы на основе сдвигового регистра с линейными обратными связями. Они описываются следующим отношением:
ai = Å
ak ai-k, k=0,1,2,... , (2.1)
где k - номер такта; ak {0,1} - биты формируемой последовательности; ai {0,1} - постоянные коэффициенты; Å
- операция суммирования по модулю 2. Генератор, описываемый отношением (2.1), показан на рис. 2.1.
Свойства генерируемой последовательности определяются постоянными коэффициентами ai. Их можно исследовать, анализируя характеристический полином
g(x) = 1 Å a1 x Å a2 x2Å...Å am-1 xm-1Å am xm.
При соответствующем выборе коэффициентов генерируемая последовательность { ai } будет иметь максимально возможный период, равный 2m-1, где m - разрядность сдвигового регистра и одновременно старшая степень порождающего полинома. Последовательность максимально возможного периода называется M-последовательностью. Основная задача синтеза генератора рассматриваемого типа - нахождение характеристического полинома, формирующего М-последовательность.
Полиномы, формирующие последовательность максимального периода, называются примитивными. С ростом m их количество становится очень большим. Среди множества примитивных полиномов степени m можно найти полиномы с наименьшим числом единичных коэффициентов a i
. Генераторы, построенные на их основе, имеют наиболее простую техническую реализацию. В табл. 2.1 приведен перечень полиномов с минимальным количеством ненулевых коэффициентов для значений m <=16.
Схема четырехразрядного ГК, описываемого примитивным полиномом g(x)=1Å x 3
Å x 4
, приведена на рис. 2.2; его работа показана в табл. 2.2.
Для формирования M-последовательности наряду с примитивным полиномом g(x) может использоваться и обратный ему полином g -1
(x)=x m
g(x -1
). Полученная в этом случае последовательность максимальной длины будет инверсной по отношению к последовательности, формируемой g(x). Например, для полинома g(x)=1Åx 3
Åx 4
обратным полиномом будет g -1
(x) = x 4
(1Åx -3
Åx -4
)=1 Å x Å x 4
.
Главное преимущество описываемого метода формирования псевдослучайных последовательностей - простота его реализации. Генератор M-последовательности содержит лишь m-разрядный регистр сдвига и набор сумматоров по модулю два в цепи обратной связи. Регистр сдвига выполняет функции хранения m бит M-последовательности и сдвига m-разрядного кода на один разряд вправо. Сумматоры по модулю два вычисляют очередное значение младшего разряда сдвигового регистра.
Состояние разрядов регистра на каждом такте можно представить в виде m-мерных векторов A(k)=a 1
(k)a 2
(k)a 3
(k)...a m
(k), где k=0,1,2,... - номер такта, a i
(k) - состояние i-го разряда, i=1,m,
Последовательное применение соотношений (1) или (2) для s = 0 позволяет формировать соответственно одно- или многоразрядные псевдослучайные последовательности, которые характеризуется рядом статических свойств.
Рассмотрим наиболее важные свойства М-последовательностей.
1. Период последовательности, описываемой выражением (1), определяется старшей степенью порождающего полинома g(x) и равен L= 2 m
-1.
2. Для заданного полинома g(x) существует L различных M-последовательностей, отличающихся фазовым сдвигом. Так, полиному g(x)=1Åx 3
Åx 4
соответствует 15 M-последовательностей.
3. Количество единичных и нулевых символов a k
, k=0,1,..., L-1, M-последовательности соответственно равно 2 m-1
и 2 m-1
-1. Вероятностная оценка частоты их появления определяется следующими выражениями:
p(a k
=1)=2 m-1
/(2 m
-1)=1/2 + 1/(2 m+1
-2),
p(a k
=0)=(2 m-1
-1)/(2 m
-1) = 1/2-(2 m+1
-2)
и при увеличении m достигает значений, сколь угодно близких к 1/2.
4. Вероятности появления серий из r, r {1,2,...,m-1}, одинаковых символов ( нулей или единиц ) в M-последовательности максимально близки к соответствующим вероятностям для случайной последовательности.
5. Для любого значения s ( 1 sРеферат: Криптографические системы
Доклад: Растения защищают растения (химия химией, но как обойтись без химикатов?)
Сочинение На Тему Культурные Памятники
Как Правильно Писать Вступление К Итоговому Сочинению
Дипломная работа по теме Особенности языка М.А. Шолохова и перевод
Реферат: Классификация и жизненные циклы диатомовых
Реферат по теме Методы волочения металлов
Лабораторная Работа Строение Однодольных Растений
Контрольная работа по теме Особенности конституции США
Полное Собрание Сочинений Пушкина 1937 1959
Курсовая работа по теме Расчет и проектирование сварных ферм
Реферат: Возраждение украинских земель после ВОВ
Реферат: Маркетинговые исследования рынка пассажирских авиаперевозок. Скачать бесплатно и без регистрации
Клише Тезисов Для Итогового Декабрьского Сочинения
Реферат На Тему Действия Для Подписания Столбовского Мира Со Стороны Швеции
Дипломная работа по теме Прилагательное в английском, турецком и русском языках
Сочинение: Война глазами солдата Кому память, кому слава, кому темная вода поэма А.Т. Твардовского Василий
Доклад: Dreams of Sanity
Реферат: Биография Генри Форда. Скачать бесплатно и без регистрации
Реферат по теме SCADA - программное обеспечение автоматических систем управления технологическим процессом
Помощь В Написании Сочинения По Литературе
Реферат: Перерабатывающая промышленность мира
Реферат: "В начале было Слово..."
Реферат: Делопроизводство

Report Page