Читайте также:
|
|
Подстановка S – взаимно однозначное отображение некоторого конечного множества М на себя.
Степень подстановки N – число элементов N этого множества.
М =1,2,…,N.
. Результат последовательного выполнения двух подстановок S1 и S2 одной и той же степени также является подстановкой, которая обозначается S1* S2 и называется произведением подстановок S1 и S2.
Длина цикла подстановки – количество m чисел перемещаемых подстановкой S.
В криптографии рассматриваются 4 типа подстановки:
моноалфавитная;
гомофоническая;
полиалфавитная;
полиграммная.
При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие другая буква из этого же алфавита.
Основной недостаток – статистические свойства открытого текста (т.е. частота повторения букв) сохраняются.
Общая формула моноалфавитной замены:
где yi – i-й символ алфавита;
k1,k2 – константы;
xi – i-й символ открытого текста (номер буквы в алфавите);
n – длина используемого алфавита.
Алгоритм шифрування за методом Віжінера.
Часто применяется шифр Виженера, который в аналитическом виде представляется формулой:
где ki - i-я буква ключа, в качестве которого используется слово или фраза.
Метод Вижинера основан на использовании таблицы Вижинера. Таблица представляет собой квадратную матрицу с числом элементов К, где К – количество символов в алфавите.
В первой строке матрицы записываются символы в порядке их очередности в алфавите, во второй – та же последовательность символов, но со сдвигом влево на одну позицию, в третьей – со сдвигом на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево символами.
Ключ представляет собой набор симолов из этого алфавита.
Для шифрования из полной матрицы выбирается подматрица шифрования, состоящая, например, из первой строки матрицы и строки, начальным символом которой являются последовательно записанные символы ключа.
Алгоритм шифрования включает следующие шаги:
· под каждым символом шифруемого текста записываются символы ключа, повторяющие ключ необходимое число раз;
· шифруемый текст по подматрице заменяется символами, расположенными на пересечении линий, соединяющих символы текста первой строки подматрицы и символа ключа, находящегося под ней.
Для дешифрования необходимо знать ключ, который может вводиться пользователем со своего терминала или хранится в памяти в зашифрованном виде.
Расшифровка осуществляется в обратной последовательности.
Недостаток метода - в ненадежности шифрования при малой длине ключа и сложности формирования длинных ключей (повторение символов в ключе не допускается, а длиные ключи трудно запоминать пользователю).
Для устранения этого недостатка применяют усовершествованные варианты матрицы Вижинера.
Алгоритм захисту інформації за методом Плейфера.
Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера полиграммной замены рассмотрим алгоритм шифра Плэйфера.
В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов (биграммы). Каждая пара символов открытого текста заменяется на пару символов из матрицы следующим образом:
если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее него (за последним символом в строке следует первый);
если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже него в столбце (за последним нижним символом следует верхний);
если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника. Символ, находящийся в левом углу, заменяется на символ, стоящий в другом левом углу; замена символа находящихся в правом углу, осуществляется аналогично;
если в открытом тексте встречается два одинаковых символа подряд, то перед шифрованием между ними вставляется специальный символ (например, тире).
Пример.
Открытый текст: “ШИФР ПЛЭЙФЕРА”
Матрица алфавита шифра Плэйфера:
А Ж Б М Ц В
Ч Г Н Ш Д О
Е Щ, Х У П
. З Ъ Р И Й
С Ь К Э Т Л
Ю Я Ы Ф -
Шифртекст: “РДЫИ,-СТ-И.ХЧС”
К достоинствам метода можно отнести то, что шифрование открытого текста осуществляется биграммами, что существенно улучшает криптографическую стойкость шифра.
Дата добавления: 2015-04-11; просмотров: 56 | Поможем написать вашу работу | Нарушение авторских прав |