Реферат: Криптографические системы

K = k1 k2 ... kp,

где ki (1 <= i <= p) представляет собой число сдвигов в исходном алфавите.

Символы исходного текста шифруются по формуле

Ek(i)=(i+kj) mod n, (1.7)

где i -номер символа исходного текста, Kj - ключ, jÎ{1, ..., n}.

Пусть ключем является слово BAD. Тогда слово CRYPTOGRAPHY будет зашифровано следующим образом:

i= CRY PTO GRA PHY,

K= BAD BAD BAD BAD,

Ek(i)=DRB QTR HRD QHB.

Криптосистемы третьего класса, основанные на полиалфавитной подстановке, широко использовались и используются на практике. На их основе разработано целое семейство роторных шифраторов, которые широко применялись во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”.

Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста.

Наиболее простым и эффективным методом взлома всех шифров, основанных на подстановке, является метод статистического анализа. В любом языке существют определенные вероятности появления того или иного символа в тексте. Например, доля различных символов в стандартном английском тексте:

A 0.0804 H 0.0549 O 0.0760 U 0.0271

B 0.0154 I 0.0726 P 0.0200 V 0.0099

C 0.0306 J 0.0016 Q 0.0011 W 0.0192

D 0.0399 K 0.0067 R 0.0612 X 0.0019

E 0.1251 L 0.0414 S 0.0654 Y 0.0173

F 0.0230 M 0.0253 T 0.0925 Z 0.0009

G 0.0196 N 0.0709

Если вычислить процент различных символов в шифротексте и сравнить с приведенной таблицей, то можно легко получить таблицу подстановок.

2.ПОТОКОВЫЕ КРИПТОСИСТЕМЫ

Синхронные потоковые шифраторы формируют ключ в виде потока (последовательности) символов K=k1 k2... , который несложным образом комбинируется с последовательностью символов исходного текста M=m1 m2... . Алгоритм формирования К должен быть детерминированным и воспроизводимым, а сама последовательность - случайной или псевдослучайной.

I0 - начальное состояние генераторовключа. Оба генератора должны иметь одинаковое начальное состояние и функционировать синхронно.

Каждый символ шифротекста Ci является функцией от соответствующих символов исходного текста и ключа:

Ci = Eki (mi ) = mi Å ki.

При дешифрации выполняется обратное преобразование D:

Dki (ci ) = ci Å ki = ( mi Å ki ) Å ki = mi . mi , ki ,ci {0,1}.

Генераторы M-последовательностей.

При выборе генератора ключа (ГК) необходимо учитывать следующие факторы: аппаратные затраты на реализацию ГК, временные затраты на генерацию ключа. Широкое распространение получили генераторы на основе сдвигового регистра с линейными обратными связями. Они описываются следующим отношением:

К-во Просмотров: 321
Бесплатно скачать Реферат: Криптографические системы