91607

Системы шифрования Вижинера

Доклад

Информатика, кибернетика и программирование

В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США.

Русский

2015-07-21

41.91 KB

1 чел.

Системы шифрования Вижинера

Начнем с конечной последовательности ключа

k = (k0 ,k1 ,...,kn),

которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ 

k = (k0 ,k1 ,...,kn), kj = k(j mod r, 0 j < .

Например, при r = и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ будет периодической последовательностью:

15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 ...

Определение. Подстановка Вижинера VIGk определяется как

VIGk : (x0, x1, ..., xn-1) (y0, y1, ..., yn-1) = (x0+k, x1+k,. .., xn-1+k).

Таким образом:

  1. исходный текст x делится на r фрагментов 

xi = (xi , xi+r , ..., xi+r(n-1)), 0 i < r;

  1. i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря Ck :

(xi , xi+r , ..., xi+r(n-1)) (yi , yi+r , ..., yi+r(n-1)),

Вариант системы подстановок Вижинера при m=2 называется системой Вернама (1917 г).

В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США.

Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы k=(k0 ,k1 ,...,kк-1) было легко запомнить. В ИС для обеспечения безопасности информации это недопустимо. Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей.

Пример. Преобразование текста с помощью подстановки Вижинера (r=4)

Исходный текст (ИТ1):

НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЧx

Ключ: КЛЧx

Разобьем исходный текст на блоки по 4 символа:

НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЧx

и наложим на них ключ (используя таблицу Вижинера):

H+К=x, Е+Л=Р и т.д.

Получаем зашифрованный (ЗТ1) текст:

xРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ xРОБ ЭБЧ_ xЕЖЦ ФЦЫН

Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при помощи подстановки Цезаря.

Пусть x - подмножество симметрической группы SYM(Zm).

Определение. r-многоалфавитный ключ шифрования есть r-набор = (0, 1, ..., r-1) с элементами в x.

Обобщенная система Вижинера преобразует исходный текст (x0, x1 ,..., xn-1) в шифрованный текст (y0 ,y1 ,...,yn-1) при помощи ключа = (0, 1, ..., r-1) по правилу

VIGk : (x0 ,x1 ,...,xn-1) (y0 ,y1 ,...,yn-1) = (00), 11), ..., n-1(xn-1)),

где используется условие i = i mod r .

Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.

Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС.


 

А также другие работы, которые могут Вас заинтересовать

48608. РОЗРАХУНОК СТІЙКОСТІ ГЕНЕРАТОРІВ, ДВИГУНІВ І ВУЗЛІВ НАВАНТАЖЕННЯ 984.5 KB
  Робота з пакетом прикладних програм проводиться у діалоговому режимі, оскільки результати розрахунків, отримані за допомогою одних програм, служать вхідною інформацією для інших
48610. Структуры магистральной, вертикальной и горизонтальной подсистем варианта СКС 306 KB
  Анализ технических требований выбор архитектуры локальной вычислительной сети.2 Выбор архитектуры локальной вычислительной сети8 4. Выбор и определение структуры технических средств локальной вычислительной сети альтернативные варианты построения логической структуры сети.2 Альтернативные варианты построения сети.
48611. Сокращение трудоемкости статистического моделирования 789.5 KB
  Результаты аналитического решения использовать для проверки результатов статистического моделирования и для обоснования построения рациональной схемы моделирования
48612. Расчёт структуры электромагнитных полей 279 KB
  Цель работы -– расчет структуры полей внутри и вне шара а также в волноводе для приведенных в задании геометрических и электрических параметров. Метод исследования – метод разделения переменных при интегрировании дифференциальных уравнений для получения аналитических выражений потенциалов и напряженностей полей с последующим построением на ЭВМ структуры этих полей. Для заданной геометрии и параметров среды получены аналитические выражения значений потенциалов и напряженностей полей внутри и вне шара а также расчетное...
48615. Локальные системы автоматики 3.67 MB
  Описание объекта автоматизации Система регулирования температуры пара Исходные данные Выбор типового датчика и нормирующего измерительного прибора для системы регулирования Определение оптимального закона регулирования Определение требуемой ПФ устройства ввода возмущения в компенсирующий канал...
48616. Система регулирования температуры пара 4.47 MB
  Определение оптимальной передаточной функции регулятора. Определение оптимальных параметров настройки регулятора. Выбор унифицированного промышленного регулятора Курсовой проект по курсу “Проектирование современных систем управления†посвящен синтезу локальной системы регулирования технологического параметра объекта включающему в себя выбор необходимого закона регулирования регулятора и разработку системы в целом на базе приборов ГСП.