ДЕРЖАВНЕ УСТАНОВА
ВИЩОЇ ОСВІТИ
«БІЛОРУСЬКО-Російського університету»
Кафедра «Автоматизовані системи управління»
Реферат на тему:
"Вивчення криптографічних методів підстановки (заміни)"
з дисципліни
"Криптографія та ОХОРОНА КОМЕРЦІЙНОЇ ІНФОРМАЦІЇ"
Виконав:
Студент гр. АСОІР-081
Чупілін А.М.
Перевірив:
Доцент, кандидат техн. наук
Євсеєнко І.А.
Могилів, 2010
Вивчення криптографічних методів підстановки (заміни)
Визначення. Підстановкою p на алфавіті Z m називається автоморфізм Z m, при якому літери початкового тексту t заміщені літерами шифрованого тексту
p (t): Z m à Z m; p: t à p (t).
Набір всіх підстановок SYM (Z m) називається симетричною групою Z m.
SYM (Z m) має такі властивості:
Замкнутість: твір підстановок p 1 p 2 є підстановкою:
p: t à p 1 (p 2 (t)).
Асоціативність: результат твори p 1 p 2 p 3 не залежить від порядку розстановки дужок: (p 1 p 2) p 3 = p 1 (p 2 p 3)
Існування нейтрального елемента: підстановка i, обумовлена як i (t) = t, 0 £ t <m, є нейтральним елементом SYM (Z m) за операції множення: i p = p i для "pÎ SYM (Z m).
Існування зворотного: для будь-якої підстановки p існує єдина зворотна підстановка p -1, яка задовольнить умові pp -1 = p -1 p = i.
Проста заміна.
У найбільш простому методі підстановки (заміни) символи шіфруемого тексту замінюються іншими символами, взятими з одного-(одно-або моноалфавитной підстановка) або декількох (багато-або поліалфавітного підстановка) алфавітів.
Найпростішою різновидом є пряма (проста) заміна, коли літери шіфруемого повідомлення замінюються іншими літерами того ж самого чи деякого іншого алфавіту. Таблиця заміни може мати наступний вигляд (таблиця 3):
Таблиця 3 - Таблиця простої заміни
Вихідні символи шіфруемого тексту | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | р | q | r | s | t | u | v | w | x | y | z |
Замінюють символи | s | р | x | l | r | z | i | m | a | y | e | d | w | t | b | g | v | n | j | o | c | f | h | q | u | k |
Використовуючи цю таблицю, Зашифруємо текст: «So ist das Leben. Eilen tut nicht gut. Das Leben ist schoen. Sie ist zu kurz wie Augenblick ». Отримаємо наступне зашифроване повідомлення: «Jb ajo lsj Drprt. Radrt oco taxmo ico. Lsj Drprt ajo jxmbrt. Jar ajo kc ecnk har Scirtpdaxe ». Однак такий шифр має низьку стійкість, так як зашифрований текст має ті ж статистичні характеристики, що й вихідний. Подальша розшифровка не складає труднощів. Якби обсяг зашифрованого тексту був набагато більше, ніж у розглянутому прикладі, то частоти появи літер у зашифрованому тексті були б ще ближче до частот появи літер в англійській або німецькій алфавіті і розшифровка була б ще простіше. Тому просту заміну використовують рідко і лише в тих випадках, коли шіфруемий текст короткий.
Шифр Цезаря
Є окремим випадком шифру простої заміни (одноалфавітной підстановки). При шифруванні вихідного тексту кожна буква замінялася на іншу букву того ж алфавіту шляхом зміщення за алфавітом від вихідної літери на К букв. При досягненні кінця алфавіту виконувався циклічний перехід до його початку. Цезар використовував шифр заміни при зміщенні К = 3. Наприклад, послання Цезаря VENI VIDI VICI (в перекладі на російську означає "Прийшов, побачив, переміг"), спрямоване його другу Амінт після перемоги над понтійським царем Фарнаком, сином Мітрідата, виглядало б у зашифрованому вигляді так:
YHQL YLGL YLFL
У той же час, такий шифр заміни можна задати таблицею підстановок, що містить відповідні пари літер відкритого тексту і шифртекста.
Розглядаючи алфавіт криптосистеми як безліч цілих чисел Z m, ми можемо записати функцію шифрування Е k для k = 3 у шифрі Цезаря як
Е k : X → (x + 3) mod m, "x Î Z m,
де x - числовий код букви відкритого тексту;
x + 3 - числовий код відповідної букви шифртекста;
m - кількість символів в алфавіті.
Для підвищення стійкості шрифту використовують поліалфавітні підстановки, в яких для заміни символів вихідного тексту використовуються символи кількох алфавітів. Відомо кілька різновидів поліалфавітному підстановки, найбільш відомими з яких є одне-(звичайна) і Багатоконтурна.
При поліалфавітному одноконтурною звичайної підстановці для заміни символів вихідного тексту використовується кілька алфавітів, причому зміна алфавітів здійснюється послідовно і циклічно, тобто перший символ замінюється відповідним символом першого алфавіту, другий - символом другого алфавіту і т.д.
Шифр Цезаря з ключовим словом
Цей шифр також є одноалфавітним. Особливістю його є використання ключового слова для зсуву та зміни порядку символів в алфавіті підстановки.
Ключове слово записується під буквами алфавіту, починаючи з літери, числовий код якої збігається з обраним числом k. Необхідно, щоб всі букви ключового слова були різні (інакше можна повторювані букви виключити). Букви алфавіту підстановки, що не увійшли до ключове слово, записуються після ключового слова в алфавітному порядку. Виходить підстановка для кожної літери довільного повідомлення.
Приклад. Правило підстановки для k = 3 і ключа «інформація»:
вихідний текст: абвгдежзійклмнопрстуфхцч ...
шифрований текст: еюінформацябвгдежзйклоп ...
Безсумнівним достоїнством системи Цезаря з ключовим словом є те, що кількість можливих ключових слів практично невичерпний. Недоліком цієї системи є можливість злому шифртекста на основі аналізу частот появи літер.
Шифр Цезаря Многоалфавитная.
На відміну від простого шифру Цезаря, Многоалфавитная утворюється безліччю одноалфавітних підстановок, що визначаються функціями шифрування Е k для різних значень ключа k, причому 0 <k <m, де m - кількість символів алфавіту.
У відповідності до цієї системи буква x Î Z m відкритого тексту перетворюється на букву y Î Z m шифртекста згідно з наступним правилом:
Е k: y = (x + k) mod m,
де x - числовий код букви відкритого тексту; y-числовий код відповідної букви шифртекста.
Концепція, закладена в систему шифрування Цезаря, виявилася дуже плідною, про що свідчать її численні модифікації.
Шифри складної заміни
Шифри складної заміни називають Многоалфавитная. Многоалфавитная підстановка послідовно і циклічно змінює використовувані алфавіти. При r-алфавітній підстановці символ х 0 вихідного повідомлення замінюється символом з алфавіту В 0, символ х 1 символом з алфавіту B 1, і так далі, символ х r-1 замінюється символом з алфавіту B r-1, символ х r замінюється символом знову з алфавіту В 0, і т.д.
Загальна схема Многоалфавитная підстановки (r = 4):
Вхідний символ х 0 х 1 х 2 х 3 х 4 х 5 х 6 х 7 х 8 х 9
Алфавіт підстановки B 0 B 1 B 2 B 3 B 0 B 1 B 2 B 3 B 0 B 1
Ефект використання Многоалфавитная підстановки полягає в тому, що забезпечується маскування природної статистики вихідного мови, так як конкретний символ з вихідного алфавіту Х може бути перетворений в кілька різних символів шифрувальних алфавітів В.
Ступінь захисту, який він теоретично пропорційна довжині періоду r в послідовності використовуються алфавітів В.
У разі блокового шифру ця підстановка шифрує n-граму (блок) відкритого тексту (х 0, х 1, х 2, ..., х n -1) в n-граму (y 0, y 1, y 2, ..., y n -1) шифртекста відповідно до формули:
y i = π i (х i), 0 <i <n, n = 1, 2, 3, ... .
При n ® ∞ ми наближаємося до теоретично стійкою одноразової системі шифрування.
Даний шифр може бути використаний і для потокового шифрування, де відкритий текст шифрується побуквенно (літера за літерою).
При цьому i-а літера шифртекста є функцією тільки i-ої компоненти π i ключа К і i-ої літери х i; відкритого тексту.
Схема шифрування Вижинера
Схема шифрування Вижинера вперше була опублікована в 1586 р. і є однією з найстаріших і найбільш відомих Многоалфавитная систем. Свою назву вона отримала на честь французького дипломата XVI століття Блеза Вижинера. Цей шифр Многоалфавитная заміни можна описати таблицею шифрування, званої таблицею (квадратом) Вижинера. Розмір таблиці Вижинера дорівнює довжині алфавіту. Таблиця Вижинера являє собою квадратну матрицю з n 2 елементами, де n - число символів використовуваного алфавіту. У таблиці 4 показано верхня частина таблиці Вижинера для кирилиці.
Таблиця 4 - Таблиця Вижинера
а | б | в | г | д | е | е | ж | з | і | ї | до | л | м | н | про | п | р | з | т | у | ф | х | ц | ч | ш | щ | ' | и | ь | е. | ю | я |
б | в | г | д | е | е | ж | з | і | ї | до | л | м | н | про | п | р | з | т | у | ф | х | ц | ч | ш | щ | ' | и | ь | е. | ю | я | а |
в | г | д | е | е | ж | з | і | ї | до | л | м | н | про | п | р | з | т | у | ф | х | ц | ч | ш | щ | ' | и | ь | е. | ю | я | а | б |
г | д | е | е | ж | з | і | ї | до | л | м | н | про | п | р | з | т | у | ф | х | ц | ч | ш | щ | ' | и | ь | е. | ю | я | а | б | в |
д | е | е | ж | з | і | ї | до | л | м | н | про | п | р | з |