91607

Системы шифрования Вижинера

Доклад

Информатика, кибернетика и программирование

В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США.

Русский

2015-07-21

41.91 KB

2 чел.

Системы шифрования Вижинера

Начнем с конечной последовательности ключа

k = (k0 ,k1 ,...,kn),

которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ 

k = (k0 ,k1 ,...,kn), kj = k(j mod r, 0 j < .

Например, при r = и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ будет периодической последовательностью:

15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 ...

Определение. Подстановка Вижинера VIGk определяется как

VIGk : (x0, x1, ..., xn-1) (y0, y1, ..., yn-1) = (x0+k, x1+k,. .., xn-1+k).

Таким образом:

  1. исходный текст x делится на r фрагментов 

xi = (xi , xi+r , ..., xi+r(n-1)), 0 i < r;

  1. i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря Ck :

(xi , xi+r , ..., xi+r(n-1)) (yi , yi+r , ..., yi+r(n-1)),

Вариант системы подстановок Вижинера при m=2 называется системой Вернама (1917 г).

В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США.

Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы k=(k0 ,k1 ,...,kк-1) было легко запомнить. В ИС для обеспечения безопасности информации это недопустимо. Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей.

Пример. Преобразование текста с помощью подстановки Вижинера (r=4)

Исходный текст (ИТ1):

НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЧx

Ключ: КЛЧx

Разобьем исходный текст на блоки по 4 символа:

НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЧx

и наложим на них ключ (используя таблицу Вижинера):

H+К=x, Е+Л=Р и т.д.

Получаем зашифрованный (ЗТ1) текст:

xРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ xРОБ ЭБЧ_ xЕЖЦ ФЦЫН

Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при помощи подстановки Цезаря.

Пусть x - подмножество симметрической группы SYM(Zm).

Определение. r-многоалфавитный ключ шифрования есть r-набор = (0, 1, ..., r-1) с элементами в x.

Обобщенная система Вижинера преобразует исходный текст (x0, x1 ,..., xn-1) в шифрованный текст (y0 ,y1 ,...,yn-1) при помощи ключа = (0, 1, ..., r-1) по правилу

VIGk : (x0 ,x1 ,...,xn-1) (y0 ,y1 ,...,yn-1) = (00), 11), ..., n-1(xn-1)),

где используется условие i = i mod r .

Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.

Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС.


 

А также другие работы, которые могут Вас заинтересовать

13527. Моделирование криптосистем с помощью программы Multisim 554.5 KB
  Моделирование криптосистем с помощью программы Multisim 1. Подготовка к работе По указанной литературе и Приложению к данным методическим указаниям изучить работу пакета Electronics Wokbench Multisim принцип гаммирования ответить на контрольные вопросы. 2. Контрольные воп...
13528. Сокрытие информации в текстовых и графических файлах 795 KB
  Сокрытие информации в текстовых и графических файлах 1. Подготовка к работе Изучить порядок работы с программой StegoMagic 1.0. Ответить на контрольные вопросы. 2. Контрольные вопросы 2.1. В чем состоит основная идея стеганографии 2.2. Для чего предназначена програ
13529. Сокрытие информации на HTML – страницах 894 KB
  Сокрытие информации на HTML страницах Подготовка к работе По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии уяснить принцип сокрытия информации на HTMLстраницах. Ответить на контрольные вопросы. ...
13530. Сокрытие информации в субтитрах 198.5 KB
  Сокрытие информации в субтитрах Подготовка к работе По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии уяснить принцип сокрытия информации в субтитрах. Ответить на контрольные вопросы. Контроль
13531. Проведення реєстрації осіб, які виявили бажання пройти зовнішнє незалежне оцінювання 172 KB
  Урок інформатики Проведення реєстрації осіб які виявили бажання пройти зовнішнє незалежне оцінювання в 2013 році. Робота з програмою створення заявиреєстраційної картки. Тема уроку: Проведення реєстрації осіб які виявили бажання пройти зовнішнє незалежне оцін...
13532. Системы счисления и двоичное представление информации в памяти компьютера 218 KB
  Системы счисления и двоичное представление информации в памяти компьютера. Что нужно знать: перевод чисел между десятичной двоичной восьмеричной и шестнадцатеричной системами счисления см. презентацию Системы счислени
13533. Использование информационных моделей (таблицы, диаграммы, графики) 822 KB
  Тема: Использование информационных моделей таблицы диаграммы графики. Перебор вариантов выбор лучшего по какомуто признаку. Что нужно знать: в принципе особых дополнительных знаний кроме здравого смысла и умения перебирать варианты не пропустив ни од...
13534. Построение таблиц истинности логических выражений 501.5 KB
  Тема: Построение таблиц истинности логических выражений. Про обозначения К сожалению обозначения логических операций И ИЛИ и НЕ принятые в серьезной математической логике  неудобны интуитивно непонятны и никак не проявляют аналогии с обычной алгеброй. Ав...
13535. Файловая система 188.5 KB
  Тема: Файловая система. Что нужно знать: данные на дисках хранятся в виде файлов наборов данных имеющих имя чтобы было удобнее разбираться с множеством файлов их объединяют в каталоги в Windows каталоги называются папками каталог можно воспринимать как ко...