Реферат: Изучение криптографических методов подстановки (замены)

m – количество символов в алфавите.

Для повышения стойкости шрифта используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй - символом второго алфавита и т.д.

Шифр Цезаря с ключевым словом

Этот шифр также является одноалфавитным. Особенностью его является использование ключевого слова для смещения и изменения порядка символов в алфавите подстановки.

Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код которой совпадает с выбранным числом k . Необходимо, чтобы все буквы ключевого слова были различны (иначе можно повторяющиеся буквы исключить). Буквы алфавита подстановки, не вошедшие в ключевое слово, записываются после ключевого слова в алфавитном порядке. Получается подстановка для каждой буквы произвольного сообщения.

Пример. Правило подстановки для k =3 и ключа «информация»:

исходный текст: абвгдежзийклмнопрстуфхцч...

шифрованный текст: эюинформацябвгдежзйклоп...

Несомненным достоинством системы Цезаря с ключевым словом является то, что количество возможных ключевых слов практически неисчерпаемо. Недостатком этой системы является возможность взлома шифртекста на основе анализа частот появления букв.

Шифр Цезаря многоалфавитный.

В отличие от простого шифра Цезаря, многоалфавитный образуется множеством одноалфавитных подстановок, определяемых функциями шифрования Еk для различных значений ключа k , причем 0<k <m , где m – количество символов алфавита.

В соответствии с этой системой буква x ÎZm открытого текста преобразуется в букву y ÎZm шифртекста согласно следующему правилу:

Еk : y = (x + k ) mod m ,

где x - числовой код буквы открытого текста; y -числовой код соответствующей буквы шифртекста.

Концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации.

Шифры сложной замены

Шифры сложной замены называют многоалфавитными. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты. При r -алфавитной подстановке символ х 0 исходного сообщения заменяется символом из алфавита В 0 , символ х 1 символом из алфавита B 1 , и так далее, символ х r-1 заменяется символом из алфавита B r-1 , символ хr заменяется символом снова из алфавита В 0 , и т.д.

Общая схема многоалфавитной подстановки (r=4):

Входной символ х 0 х 1 х 2 х 3 х 4 х 5 х 6 х 7 х 8 х 9

Алфавит подстановки B 0 B 1 B 2 B 3 B 0 B 1 B 2 B 3 B 0 B 1

Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита Х может быть преобразован в несколько различных символов шифровальных алфавитов В .

Степень обеспечиваемой защиты теоретически пропорциональна длине периода r в последовательности используемых алфавитов В .

В случае блочного шифра эта подстановка шифрует n -грамму (блок) открытого текста (х 0 , х 1 , х 2 , … , хn -1 ) в n -грамму (y 0 , y 1 , y 2 , … , yn -1 ) шифртекста в соответствии с формулой:

yi = πi (хi ), 0 < i < n , n = 1, 2, 3, ... .

При n®∞ мы приближаемся к теоретически стойкой одноразовой системе шифрования.

Данный шифр может быть использован и для потокового шифрования, где открытый текст шифруется побуквенно (буква за буквой).

При этом i -ая буква шифртекста является функцией только i -ой компоненты πi ключа К и i -ой буквы хi ; открытого текста.


Схема шифрования Вижинера

К-во Просмотров: 309
Бесплатно скачать Реферат: Изучение криптографических методов подстановки (замены)