Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Понятие композиционного шифра



Комбинация нескольких подряд примененных простых шифров, (например, перестановки или подстановки) дает в результате более сложное преобразование, называемое комбинированным (композиционным) шифром. Этот шифр обладает более сильными криптографическими возможностями, чем отдельная перестановка или подстановка.

Вернемся к примеру из " Простейшие методы шифрования с закрытым ключом", в котором производится шифрование методом перестановки с фиксированным периодом. Пусть период перестановки d=6, а ключ К равен 436215. Это означает, что в каждом блоке из шести символов четвертый символ становится на первое место, третий – на второе, шестой – на третье и т.д. Зашифруем с помощью выбранного ключа слово СИГНАЛ:

Будем предполагать, что противнику известен метод шифрования, но неизвестен ключ. Если противник перехватит сообщение НГЛИСА, ему понадобится, как указывалось в " Простейшие методы шифрования с закрытым ключом", не более 720 попыток (при использовании метода полного перебора). Для того чтобы изучить 720 вариантов на самом деле требуется не так уж много времени. Предположим, что на изучение каждого варианта у противника уходит 1 секунда. Тогда на все 720 попыток потребуется всего 12 минут. Таким образом, не более чем за 12 минут работы противник узнает наш ключ и сможет в дальнейшем расшифровывать все сообщения, закрытые тем же ключом. Если же анализ производится с использованием компьютера, для дешифрации НГЛИСА и поиска ключа потребуется гораздо меньше времени.

Каким образом можно усложнить задачу криптоанализа нашего шифра? Можно увеличивать размер периода перестановки, то есть блока, в котором переставляются символы, например, до тысячи знаков. Однако, во-первых, перебор сотен и тысяч знаков на современных компьютерах производится за доли минуты, а во-вторых, при этом до тысячи символов возрастет и размер ключа. Такой ключ уже достаточно трудно запомнить и использовать. Попробуем пойти по другому пути и применим перед перестановкой в блоке из 6 символов простую замену по методу Цезаря, описанную в " Основные понятия криптографии". Обозначим ключ в методе Цезаря k1 (1< =k1< =31), а ключ при перестановке – k2. Тогда общий ключ K = (k1, k2). Таким образом, если К = (5, 436215), это значит, что вначале шифруемые символы заменяются по методу Цезаря с ключом 5, а затем в каждом блоке из шести символов производится перестановка с ключом 436215. Выполним в два этапа шифрование слова СИГНАЛ:

 

Можно записать также и так:

Количество возможных ключей в шифре Цезаря равно в нашем случае 31, поэтому общее число вариантов возможных ключей (пространство ключей) в примененном комбинированном шифре равно 31x720=22320. Таким образом, действительно, полученный комбинированный шифр значительно сильнее отдельно выполненных замены и перестановки.

Для затруднения криптоанализа статистическими методами можно использовать наш комбинированный шифр дважды с одним и тем же ключом:

 

В результате двух подряд выполненных циклов шифрования слово СИГНАЛ превратилось в УХЛОЧЫ. При этом пространство ключей шифра не изменилось, однако за счет двухкратного шифрования статистические закономерности исходного текста замаскировались сильнее.

В реальных шифрах также используется комбинация нескольких простейших операций над цепочками или блоками знаков. Для повышения криптостойкости эти операции выполняются циклически несколько раз, образуя раунды или шаги. На стойкость шифра влияют такие факторы, как размер блока, размер ключа, количество раундов шифрования. Современные шифры с закрытым ключом обрабатывают только двоичные данные, поэтому в них помимо обычных замены и перестановки применяются некоторые другие специфичные для двоичных чисел операции.

Алгоритмы симметричного шифрования могут обрабатывать исходный текст блоками или потоком. В зависимости от этого различают блочные алгоритмы симметричного шифрования и поточные. Блок текста рассматривается как неотрицательное целое число либо как несколько независимых неотрицательных целых чисел. Длина блока всегда выбирается равной степени двойки, например, 64, 128, 256 бит.


Поделиться:



Популярное:

  1. I. Понятие как форма мышления
  2. Административно-правовые нормы: понятие, структура, виды. Дискуссионность по понятию структуры правовой нормы.
  3. АДМИНИСТРАТИВНО-ЮРИСДИКЦИОННОЕ ПРОИЗВОДСТВО: ПОНЯТИЕ, ЧЕРТЫ, ВИДЫ.
  4. Административные запреты и ограничения в структуре правового статуса государственных гражданских служащих в Российской Федерации: понятие и содержательная характеристика.
  5. АДМИНИСТРАТИВНЫЙ НАДЗОР: ПОНЯТИЕ, ОСОБЕННОСТИ, МЕТОДЫ, СУБЪЕКТЫ, ПОЛНОМОЧИЯ.
  6. Акты применения права:понятие,признаки,виды.Н,П,А.и акты примен.права:сходство,различия.
  7. Аминоспирты 2-аминоэтанол(коламин), холин, ацетилхолин. Аминофенолы: дофамин, норадреналин,адренлин.Аминотиолы ( 2 аминоэтантиол). Понятие о биологич-ой роли
  8. Амнистия и помилования. Понятие. Их правовое значение. (Статьи 84 —85).
  9. Антикоррупционная экспертиза нормативных правовых актов: понятие и основания проведения. Субъекты проведения антикоррупционной экспертизы.
  10. Блоки дешифратора типов БС-ДА, БК-ДА и БИ-ДА
  11. Бюджетная классификация (понятие, принципы, виды). Бюджетный кодекс РФ.
  12. Бюджетные правоотношения: понятие и виды


Последнее изменение этой страницы: 2017-03-03; Просмотров: 1324; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.04 с.)
Главная | Случайная страница | Обратная связь