Инструменты пользователя

Инструменты сайта


знания:классические_криптоалгоритмы

Классификация классических криптоалгоритмов, примеры реализации моноалфавиных, многоалфавитных подстановок и шифров перестановок


Тайнопись
Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам не известен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще, и автор находит это совершенно справедливым. Криптография с ключом
Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – «ключа», которым обладают только отправитель и получатель.

  • Симметричные криптоалгоритмы.

Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).

  • Асимметричные криптоалгоритмы.

Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки – другой («закрытый»), существующий только у получателя.

Моноалфавитная замена



Открытый текст: «ШИФРОВАНИЕ_ЗАМЕНОЙ»
Шифротекст: «ИШМРТЮ_УШЫАЩ_ФЫУТЧ»
Основным недостатком рассмотренного метода является сохранение статистических свойств открытого текста (частота повторения букв) в шифротексте.
Общая формула моноалфавитной замены имеет вид:

Yi = k1Xi + k2  (mod N),
где Yi – i-й символ aлфавитa шифротекста; 
k1 и k2 – константы; 
Xi – i-й символ открытого текста (номер буквы в алфавите); 
N – длина используемого алфавита.

Многоалфавитная замена



Открытый текст: «ЗАМЕНА».
Ключ: «КЛЮЧ»
Шифр задаётся формулой:

Yi = Xi + ki (mod N)

где ki – i-ая буква ключа, в качестве которого используются слово или фраза (лозунг), называется шифром Виженера.

Многоалфавитное шифрование заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Например, первый символ заменяется по методу Цезаря со смещением 14, второй - со смещением 10 и т.д. до конца заданного ключа. Либо используется последовательность произвольных подстановок, соответствующих одноалфавитным методам.

Перестановки


При использовании для шифрования информации методов перестановки символы открытого текста переставляются в соответствии с некоторыми правилами.

  • Обычная перестановка

Открытый текст: «ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ».
Ключ (правило перестановки): группы из 8 букв с порядковыми номерами 1, 2, …, 8 переставить в порядок 3-8-1-5-2-7-6-4.
Шифротекст: «ФНШОИАВР_СИЕЕЕРПННТВАОКО»

  • Усложнённая перестановка

Открытый текст: «ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ».
Матрица из четырех столбцов. Ключи: k1 {5-3-1-2-4-6}; k2 {4-2-3-1}.
Запись по строкам производится в соответствии с ключом k1.
Чтение по столбцам в соответствии с ключом k2
Шифротекст: «ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ»

1ИЕ-П
2ЕРЕС
3ОВАН
4ТАНО
5ШИФР
6ВКОЙ
k 1/k21234
  • Перестановка с использованием гамильтоновых путей на графе

Для графа из восьми вершин можно предложить несколько маршрутов записи открытого текста и несколько гамильтоновых путей для чтения криптограмм.
Ключ: гамильтонов путь на графе

  • Многомерные перестановки (В 1991 г. предложена схема перестановки, основанной на кубике Рубика.

Согласно этой схеме открытый текст записывается в ячейки граней куба по строкам. После осуществления заданного числа поворотов слоев куба считывание шифротекста осуществляется по столбцам.

знания/классические_криптоалгоритмы.txt · Последние изменения: 2014/12/09 16:33 (внешнее изменение)