Автор: Пользователь скрыл имя, 29 Октября 2012 в 23:57, курс лекций
Совсем недавно появились такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации".
Понимание проблемы информационной безопасности начинается с представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности.
Шифр Полибия. Использует буквы алфавита, записанные в квадратную таблицу. Каждый символ заменяется парой символов, обозначающих строку и столбец, на пересечении которого стоит буква открытого текста. Применительно к латинскому алфавиту квадрат Полибия имеет следующий вид.
1(а) |
2(b) |
3(c) |
4(d) |
5(e) | |
1(а) |
A |
B |
C |
D |
E |
2(b) |
F |
G |
H |
I,J |
K |
3(c) |
L |
M |
N |
O |
P |
4(d) |
Q |
R |
S |
T |
U |
5(e) |
V |
W |
X |
Y |
Z |
В скобках указаны символы, которыми вместо чисел можно обозначать строки и столбцы.
Квадрат Полибия можно использовать и с ключом, каждый символ которого обозначает строку и столбец, как показано ниже. Ключевым словом здесь является "TABLE".
T |
A |
B |
L |
E | |
T |
A |
B |
C |
D |
E |
A |
F |
G |
H |
I,J |
K |
B |
L |
M |
N |
O |
P |
L |
Q |
R |
S |
T |
U |
E |
V |
W |
X |
Y |
Z |
Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.
При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.
Общая схема многоалфавитной подстановки для случая г=4 показана в таблице.
Входной символ: |
X0 |
X1 |
X2 |
X3 |
X4 |
X5 |
X6 |
X7 |
X8 |
X9 |
Алфавит подстановки: |
B0 |
B1 |
B2 |
B3 |
B0 |
B1 |
B2 |
B3 |
B0 |
B1 |
Схема r-алфавитной подстановки для случая г=4
Эффект использования
Шифр Гронсфельда. Этот шифр сложной замены представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например, применяя в качестве ключа число 2718, получаем для исходного сообщения ВОСТОЧНЫЙ ЭКСПРЕСС следующий шифртекст:
Текст |
В |
О |
С |
Т |
О |
Ч |
Н |
Ы |
Й |
Э |
К |
С |
П |
Р |
Е |
С |
С | |
Ключ |
2 |
7 |
1 |
8 |
2 |
7 |
1 |
8 |
2 |
7 |
1 |
8 |
2 |
7 |
1 |
8 |
2 | |
Шифт |
Д |
Х |
Т |
Ь |
Р |
Ю |
О |
Г |
Л |
Д |
Л |
Щ |
С |
Ч |
Ж |
Щ |
У |
Чтобы зашифровать первую букву сообщения В, используя первую цифру ключа 2, нужно отсчитать вторую по порядку букву от В в алфавите
В |
Г |
Д |
1 |
2 |
получается первая буква шифртекста Д.
Шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.
Система шифрования Вижинера. Это шифр многоалфавитной замены описывается таблицей шифрования Вижинера. На рис.1 и 2 показаны таблицы Вижинера для русского и английского алфавитов соответственно.
Таблица Вижинера используется для зашифрования и расшифрования.
Верхняя строка символов, используется для считывания очередной буквы открытого текста. Крайний левый столбец ключа.
При шифровании
исходного сообщения его
Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано ключевое слово АМБРОЗИЯ (1,12,2,17,15,8,9,32) . Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.
Выпишем исходное сообщение в строку и запишем под ним ключевое слово с повторением. В третью строку будем выписывать буквы шифртекста, определяемые из таблицы Вижинера.
Сообщение |
П |
Р |
И |
Л |
Е |
Т |
А |
Ю |
С |
Е |
Д |
Ь |
М |
О |
Г |
О | |
Ключ |
А |
М |
Б |
Р |
О |
З |
И |
Я |
А |
М |
Б |
Р |
О |
З |
И |
Я | |
Шифртекст |
П |
Ъ |
Й |
Ы |
У |
Щ |
И |
Э |
С |
С |
Е |
К |
Ь |
Х |
Л |
Н |
В шифрах перестановки применяются шифрующие таблицы, которые задают правила перестановки букв в сообщении.
В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.
Шифр простой перестановки. Является самым примитивным табличным шифром, для которого ключом служит размер таблицы. Например, сообщение
ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ
записывается в таблицу
Т |
Н |
П |
В |
Е |
Г |
Л |
Е |
А |
Р |
А |
Д |
О |
Н |
Р |
Т |
И |
Е |
Ь |
В |
О |
М |
О |
Б |
Т |
М |
П |
Ч |
И |
Р |
Ы |
С |
О |
О |
Ь |
После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам.
Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:
ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ
Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется только для удобства записи не смыслового текста. При расшифровании действия выполняют в обратном порядке.
Шифр одиночной перестановки по ключу. Обладает большей стойкостью к раскрытию. В этом методе столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Применим в качестве ключа, например, слово "Пеликан" а текст сообщения возьмем из предыдущего примера. Левая таблица соответствует заполнению до перестановки, а правая таблица - заполнению после перестановки.
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. Шифртекст в записи группами по пять букв имеет вид:
ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ
Шифр двойной перестановки. Применяется для увеличения криптостойкости метода перестановки. Переставляются и строки и столбцы таблицы. Ключи перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.
Например выполнения шифрования методом двойной перестановки показан на рис. 3. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:
ТЮАЕ ООГМ РЛИП ОЬСВ
Ключом к шифру двойной
Рис. 3. Пример выполнения шифрования методом двойной перестановки
Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:
• для таблицы 3х3 36 вариантов;
• для таблицы 4х4 576 вариантов;
• для таблицы 5х5 14400 вариантов.
Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере таблицы шифрования.
Применение магических квадратов
В средние века для шифрования перестановкой применялись и магические квадраты.
Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила.
Пример магического квадрата и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО показан на рис. 4.
Рис. 4. Пример магического квадрата 4х4 и его заполнения сообщением
ПРИЛЕТАЮ ВОСЬМОГО
Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вид:
ОИРМ ЕОСЮ ВТАЬ ЛГОП
Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты).
Количество магических квадратов 4х4 составляет уже 880, а количество магических квадратов 5х5 - около 250000.