История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Интересное:
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Дисциплины:
2017-11-16 | 384 |
5.00
из
|
Заказать работу |
|
|
Революционным шагом в криптографии стало предложение сотрудника телефонной компании Г.Вернама в 20 годах ХХ века автоматизировать шифрование телетайпных посланий по следующей схеме. Информация на телетайпной ленте представляла собой последовательность отверстий и непробитых участков, соответствующих нулям и единицам. Вернам предложил на передающей стороне разместить замкнутую в кольцо ленту с довольно длинной последовательностью подобных же нулей и единиц- она играла роль пароля. В момент передачи очередного импульса в канал связи лента-пародь сдвигалась на одну позицию и с нее считывалось текущее двоичное значение. Если был считан 0, то исходный двоичный сигнал не изменялся, если на ленте-пароле в этом месте оказывалась 1, то исходный сигнал инвертировался. На приемной стороне должна была присутствовать точно такая же лента и, причем в том же начальном положении, как у отправителя. Процедура дешифрования точно соответствует процедуре шифрования.
Помимо того, что шифровальный аппарат Вернама был, по-видимому, первым полностью автоматическим электрическим шифратором, данная схема содержала две очень интересные идеи. Во-первых, в ней была применена операция сложения по модулю 2, ставшая базовой в цифровой криптографии. Заметим, что если примененную Вернамом операцию изменения одного бита в замости от значения другого представить как сложение двух двоичных чисел с отбрасыванием старшего бита, то правило выполнится для всех четырех возможных комбинаций: 0Å0=0, 0Å1=1, 1Å0=1, 1Å1=0. Подобная операция имеет еще одно название- исключающее ИЛИ- и записывается двумя обозначениями: «Å» и ХОR– английским сокращением от исключающее ИЛИ (англ. eXclusive OR). В отношении сложения по модулю 2 интересен еще один факт- обратной к нему, т.е. восстанавливающей операцией является кроме вычитания по модулю 2 еще и сама эта операция, т.е. для любых Х и У выполняется (ХÅУ)ÅУ=Х- это очень удобное свойство нередко используется в различных современных шифрах и схемах.
|
Вторым интересным моментом оказалось то, что если ленту, склеенную у Вернама в кольцо, сделать потенциально бесконечно длинной, а неравной длине сообщения, то данный шифр станет абсолютно стойким. Не имея информации о ленте-пароле, третья сторона не сможет сделать никаких предположений о содержании исходного сообщения. Ведь сам факт взлома шифра может быть установлен только в том случае, когда дешифровшик получит из перехваченного послания какое-либо осмысленное сообщение. А если пароль по длине равен самому сообщению, то существует огромное множество потенциальных паролей, которые при наложении на шифровку будут давать осмысленный текст- и все время разный.
Недостатком такой системы является неудобство хранения большого пароля, а главное- одноразовость его использования.
Шифр Плейфейера.
Создан в 1854г.
M | O | N | A | R |
C | H | Y | B | D |
E | F | G | I/J | K |
L | P | Q | S | T |
U | V | W | X | Z |
Шифрование на основе биграмм. Нельзя, чтобы в одной биграмме повторялась одна буква.
Открытый текст шифруется порциями по две буквы по следующему алгоритму:
Ø Если оказывается, что повторяющиеся буквы открытого текста образуют одну пару для шифрования, то между этими буквами вставляется специальная буква заполнитель- X.
Ø Если буквы открытого текста попадают в одну и ту же строку матрицы, каждая из них заменяется буквой следующей за ней с права в той же строке. Для замены последнего элемента используется 1-ый элемент той же строки.
Ø Если буквы открытого текста попадают в один и тот же столбец, то правило то же, что и для строки.
Ø Если не выполняется ни одно из перечисленных условий, каждая буква из биграммы заменяется буквой, стоящей на пересечении той же строки, что и заменяемая из столбца её пары.
|
Шифр Хилла.
Лежащий в основе алгоритм заменяет каждую из M-последовательных букв открытого текста M буквами шифрованного текста. Подстановка определяется M линейными уравнениями, в которых каждому символу присваивается численное значение:
A=0,B=1,C=2,D=3,E=4,F=5,G=6,H=7,I=8,J=9,K=10,L=11,M=12,N=13,O=14,P=15,Q=16,R=17,S=18,T=19,U=20,V=21,W=22,X=23,Y=24,Z=25Ex: M=3
C1=(K11P1+K12P2+K13P3)mod26
C2=(K21P1+K22P2+K23P3)mod26
C3=(K31P1+K32P2+K33P3)mod26
C- символ шифрованного текста.
P- символ открытого текста.
C=KP
K- матрица; K-1- обратная матрица; K*K-1=1.
Криптосистема Хилла в общем виде записывается так:
C=Ek(P)=KP; P=Dk(C)=K-1C=KK-1P=P.
Для расшифровки текста, зашифрованного по методу Хилла, необходимо воспользоваться матрицей обратной матрице ключей.
|
|
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!