русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Дисковые многоалфавитные шифры замены


Дата добавления: 2015-08-31; просмотров: 1878; Нарушение авторских прав


Общая характеристика и принцип действия дискового шифратора были даны в Теме 2. Здесь мы рассмотрим правило зашифрования и некоторые свойства такого шифра.

Прежде всего, следует выписать преобразование символов алфавита (в качестве которого, как и ранее, будем рассмат­ривать множество Zn={0,1,...,–1}), осуществляемое дви­жущимся диском. Для этого рассмотрим два соседних угло­вых положения диска при его повороте (по часовой стрелке). Пусть в исходном положении диск реализует подстановку

 
 


Введем в рассмотрение подстановку

 

 

После поворота на угол 2p/n, диск реализует подстановку, представимую в виде произведения подстановок:


Теперь очевидно, что при повороте диска на угол 2mp/n, m=1,…,n–1, диск будет реализовать подстановку T-m×X×Tm.

Рассмотрим теперь дисковый шифратор, состоящий из не­скольких насаженных на общую ось дисков, так что символы с входной розетки, попадая на блок дисков, последовательно прохо­дят перепайки каждого из дисков, попадая на контакты выходной розетки. Обычно при работе такого шифратора диски при шифро­вании очередного знака открытого текста сдвигаются (по опреде­ленному правилу) на некоторые угловые положения (кратные 2p/n). Схема движения дисков является ключевым элементом шифратора. Получим правило зашифрования текущего знака от­крытого текста такого шифратора.

Пусть в начальных угловых положениях рассматриваемые диски реализуют подстановки Х1,...,ХN из симметрической группы Sn (они также являются ключевыми элементами) и в дан­ный такт шифрования данные диски находятся в соответствую­щих угловых положениях g1,...,gN, giÎ 0,…, п–1. Это означа­ет, что i-й диск реализует подстановку Т -gi ×Xi •Тgi. Тогда очередная буква открытого текста x будет зашифрована в букву

у = Т -g1 ×X1 •Тg1 -g2 ×X2 • Тg2 -g3 ×… •ТgN-1 -gN ×XN (х).



Формально определить правило зашифрования любого открытого текста для дискового шифратора чрезвычайно сложно (в связи с обилием различных ключевых элементов). Для поточных шифров, как правило, бывает достаточно знания правила зашифрования буквы текста.

Число простых замен, из которых "состоит" многоалфавитный шифр, реализуемый дисковым шифратором, может быть чрезвычайно большим. Чем больше это число, тем сложнее криптоанализ такого шифра. В связи с этим параметры дисковых схем (число дисков, реализуемые ими подстановки, схемы движения дисков и т. д.) должны быть тщательно продуманы.

Схемы токопрохождения электрических импульсов в дисковом шифраторе могут усложняться за счет введения "отражающего экрана", вместо выходной розетки. В результате этого импульс тока вторично проходит через блок дисков, только в противоположную сторону. Такая "обратимая" схема токопрохождения была использована в знаменитой "Энигме".

Криптоанализ дисковых шифраторов является весьма сложной задачей.

 

4.5. Шифры гаммирования

Напомним, что в основе рассматриваемых систем шиф­рования лежит метод "наложения" ключевой последователь­ности – гаммы – на открытый текст. "Наложение" заключа­ется в позначном (побуквенном) сложении или вычитании по тому или иному модулю. Хотя мы уже отмечали выше, что данные шифрсистемы относятся к многоалфавитным систе­мам замены, шифры гаммирования имеют целый ряд особен­ностей и заслуживают отдельного рассмотрения. В силу про­стоты своей технической реализации и высоких криптогра­фических качеств эти шифры получили широкое распространение.

Исторически первый шифр гаммирования совпадал, по сути, с шифром Виженера, однако без использования самой таблицы Виженера. Заметим, что таблица Виженера пред­ставляет собой квадрат, каждая строка и каждый столбец ко­торого – некоторая перестановка знаков данного алфавита. Произвольная такая таблица называется латинским квадра­том. Идя по пути обобщения, введем понятие шифра таблич­ного гаммирования.



<== предыдущая лекция | следующая лекция ==>
Алгоритм 1 | Табличное гаммирование


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.045 сек.