Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Шифратор «Цилиндр Базари» (1891г.)



 

Механический шифратор

На ось нанизывается двадцать дисков, на торце каждого диска размещены символы алфавита в произвольном порядке.

 

а) Шифрование:

А Э Л

Б П Ш

В Й М

Г Я Ю

Д О... А

Е А С

 

На образующей цилиндра набирается открытый текст. В качестве шифра текста выбирается любая другая образующая цилиндра. Выписывается комбинация шифротекста.

б) Дешифрование:

На аналогичном цилиндре:

- на образующей цилиндра набирается шифротекст;

- поворачивая цилиндр находим образующую с исходным (открытым) текстом.

в) Криптостойкость:

- ключ – комбинация символов алфавита на каждом диске;

- ключ – последовательность дисков на цилиндре;

- ключ – дополнительные диски, которыми можно заменять любые из существующих дисков цилиндра.

 

Энигма

 

Роторная электромеханическая шифровальная машина. Энигма – загадка. Появилась в 30-е годы 20-го века. Три диска. Буквы на диске с двух сторон.

A Р П Ю Т М

Б Ш К Щ Ж Я

В Ж А У И Ф

Г С Н Б Ц Э

Д Ф Е Р З П

Е Я О К Г А

 

Есть клавиатура со всем алфавитом, которая соединена с левой стороной, которая в свою очередь соединена с символами правой стороны, т.е.

соединена с

соединена с

соединена с

соединена с

Во время соединения каждый диск проворачивается на один символ. Клавиатура скоммутирована с символами (первый диск). Диски нанизаны на ось так, чтобы соединялись контакты букв с . На диске с двух сторон левой и правой размещены по периметру символы алфавита в произвольном порядке и символы левой стороны скоммутированы случайным образом с символами правой стороны.

а) Шифрование:

При нажатии клавиши клавиатуры символ – электросигнал подается символ (первая замена). Символ заменяется символом (вторая замена). Символ заменяется символом второго диска (третья замена).

Символ заменяется на (четвертая замена)

(пятая замена)

(шестая замена)

и получаем символ шифротекста.

При отпускании клавиши клавиатуры диск поворачивается на 1 символ. При полном повороте диска (360°) поворачивается на 1 символ диск . Таким образом, один и тот же символ шифруется разными символами – многозначная замена.

б) Дешифрование выполняется в обратном порядке.

в) Криптостойкость высокая:

- ключ – коммутация клавиатуры и ;

- ключ – случайная последовательность символов на левых и правых сторонах дисков;

- ключ – случайная коммутация левой и правой сторон дисков;

- ключ – последовательность дисков.

Энигма совершенствовалась увеличением количества дисков до шести, дополнением сменных дисков. Был придуман и псевдослучайный поворот дисков. При отпускании клавиши диски поворачивались псевдослучайным образом, т.е. был определенный алгоритм.

 

Современные шифраторы реализуют идею Энигмы в виде программно-электронного комплекса.

Эти два метода шифрования используют замену и перестановку (сложные). Шифраторы Базари и Энигма сочетают возможности методов замены и перестановки, а также методов многоалфавитного шифрования.

 

Скремблеры

 

Скремблеры – криптотелефоны, в которых реализована стандартная перестановка с длиной ключа сигналов. Передающий скремблер: речь преобразуется в цепочку электросигналов, цепочка разбивается на блоки по 8 сигналов, которые переставляются по ключу k. Принимающий скремблер: принятую цепочку разбивает на блоки по 8 символов, выполняет обратную перестановку по ключу k и слышна нормальная речь (специальная связь). Теперь применяют и для любой связи.

 

 

Многоалфавитные криптосистемы

 

На практике поточные и блочные методы применяются совместно, сочетая достоинства каждого из них. Пример: шифр – квадрат Вижинера. Квадрат содержит алфавитов, т.е. размер квадрата

  1. Генерация квадрата Вижинера

Строится квадрат ;

К алфавиту А применяется ключ перестановки и записывается в первую строку квадрата;

Формирование строки 2. Строка 1 циклически сдвигается на 1 символ влево, и вытесненный первый символ перемещается на последнюю позицию и т.д.

 

Квадрат Вижинера

Применен ключ перестановки (инверсный). Количество ключей будет 8!

  1. Шифрование

– квадрат Вижинера

– ключ алфавитного сложения, замены.

S = Б Е Л Е Т П А Р У С

= Б А Л А Л А Й К А

 

Å

 

 

По символу исходника выбирается строка (или столбец), по символу ключа выбирается столбец (или строка) и на пересечении в квадрате находится символ замены.

Симметрия квадрата Вижинера.

Квадрата Вижинера симметричен относительно диагонали.

 

  1. Дешифрование

 

Å

 

 

По ключу выбираем строку (столбец) в этой строке (столбце) внутри квадрата находим символ шифротекста и по нему в верхней строке столбца (или в левом столбце) находим символ сообщения.

  1. Криптостойкость.

Ключ перестановки (количество ), многовариантность ключа.

Ключ замены с длиной .

Для выбора ключей и можно использовать шифроблокнот. Многозначность замены (например, три буквы Е заменяются на В, В, Ч).

Упрощенный квадрат Вижинера. При формировании квадрата Вижинера не применяется ключ перестановки .

 

2.4. Международный симметричный стандарт DES (Data Encryption Standard)

Симметричная криптосистема – шифрование и дешифрование выполняется одним и тем же ключом. Основной разработчик IBM.

В конце 70-х годов MBS (национальное бюро стандартов), NSA (национальное управление безопасности) и IBM разработали стандарт DES, работающий на «открытом» алгоритме. Он обеспечивает высокую криптостойкость, высокое быстродействие (двоичная система данных), оперативный доступ при наличии ключа (быстрый санкционированный доступ).

 

Алгоритм шифрования DES

  1. Сообщение разбивается на блоки длиной 56 бит и каждый блок дополняется 8-ю контрольными битами. Итого 64 бита (помехоустойчивость).
  2. Применяется ключ перестановки – начальная перестановка. Для выбора можно использовать шифроблокнот.
  3. Блок разбивается на полублоки (32 бита) и (32 бита).
  4. Применяется 16 раундов перестановки полублоков и замены блока .
  5. Генератор раундовых ключей вырабатывает псевдослучайные раундовые ключи ¸ (ключи замены).
  6. Конкатенация (объединение) полублоков и , получаем блок .
  7. Применяется ключ перестановки – обратная перестановка.

2.4.2. Блок-схема алгоритма шифрования:

 
 
S = 56 бит + 8 бит = 64 бит


K0 – нач. перестановка

       
 
   
ГРК
 

 


.

.

Ro = 32бита С0
Lo = 32бита С0
.

 

 
 


L1 = Ro
R 1 = f(K1, Ro, Lo)
1й раунд: К1

               
     
 
   
 
 

 

 


2й раунд: К2


… … …

 

L16 = R15
R16 = f(K16, R15, L15)
16й раунд: К16

           
   
 
   


 

 
 

 


K0 – обр. перестановка

 
 
С2 = (С1, К0 ), 64 бит

 


 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-08; Просмотров: 477; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.038 с.)
Главная | Случайная страница | Обратная связь