КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Метод на шифроване пермутация. Хамилтън маршрути. Аналитични методи за криптиране




Метод на шифроване polyalphabetic замяна. Polyalphabetic подмяна алгоритъм, използващ Vizhinera маса.

В цифрите на мулти-азбука заместване, за разлика от по-горе, се използва, за да кодира няколко смесени азбуки последователно използвани в замяна на оригиналните буквите кодирани съобщения.

С мулти-азбука шифър шифри са Vizhinera, код "Енигма", един цилиндър на Джеферсън и др. Използването на шифър Vizhinera, например, е, както следва. Много от тях, например, от 33-азбуки (циклични смени) на руски език се формира чрез последователно изместване на началните букви от азбуката, като Цезар шифър обсъдено по-горе.

Сборът от всички азбуки, обобщени в една таблица, образува т.нар криптографски Vizhinera таблицата (фиг. 5.16). Когато криптиране в този случай също е кодова дума, буквите на които определят избора на конкретен азбука, използвана в замяна на съответната буква на прав текст. Процесът на шифроване може да се опише, в този случай, номерата на сумиране, съответстващи на всеки друг и в явен героите дума по модул 33.

Да разгледаме примера на образуването на шифъра, използван за Vizhinera горе информация съобщение и ключови думи повтаря толкова пъти, колкото е необходимо.

Оригиналното съобщение е разделен на блокове с помощта на ключовата дума "корен", което е написано в оригиналния обикновен текст 5 пъти подред (за нашия текст). Изберете реда с азбуката, която започва с буквата К (първата буква на ключовата дума) в първата таблица колона криптиране Vizhinera (вж. Фигура 5.16). Първата буква от ciphertext е в пресечната точка на ред и колона на таблицата, като се започне с първата буква на прав текст (на първия ред на таблицата), като в този случай писмо Т. следващата буква от ciphertext е в пресечната точка на ред в таблицата, като се започне с второто писмо на ключова дума - буквата О и колоната се започне с второто писмо на прав текст. Това писмо - А. По същия начин, криптиране на останалите букви. В края на краищата, тя се превръща брой ciphertext характер съвпада с оригинален обикновен текст:

TOVYS SHUHTSN EESCHCHYAY TOTCHYU IAGEYATS

На практика, за да се подобри надеждността на криптиране обикновено се използват два общи криптиране принцип дисперсия и смесване. принцип дисперсия е да разшири влиянието на един прав текст характер на някои от тях, понякога голям, броят на ciphertext символа, който ви позволява да се скрие на статистическите свойства на прав текст. Развитието на този принцип е да разпространи влиянието на един ключов символ на много криптограма знаци, че се избягва парче ключ за възстановяване. принцип на смесване е използването на шифроване трансформации, които изключват възстановяването на отношенията на статистическите свойства на открито и шифрован текст.



Общ метод за кодиране с което се постига добро смесване и разпръскване е използването на съединение с шифъра. Това шифър се основава на споделянето на прости шифри за замяна и пермутации, всяка от които има известен принос за значителен кумулативен дисперсия и смесване.

Един от най-ярките примери за криптографски алгоритъм, разработен в съответствие с принципите на дисперсия и смесване, могат да бъдат приети през 1977 г. от Националното бюро за стандарти за криптиране на данните стандарт DES. Въпреки интензивното и задълбочено проучване на алгоритмите за специалисти, не е установено уязвимости алгоритъм, въз основа на които би било възможно да се предложи метод за криптоанализ, значително по-добре изчерпателно търсене на ключовете. В нашата страна приет подобен вътрешен алгоритъм за криптиране Encryption - ГОСТ 28147-89.

В същото време, въпреки широкото разпространение на блок криптиране, се характеризира със следните недостатъци:

• Една единствена грешка в ciphertext причинява изкривяване на около половината от прав текст в декриптиране, която изисква използването на мощни грешки-кодове за коригиране

• От двете идентични явен блокове се получават идентични блокове ciphertext.

За да се избегнат тези недостатъци, позволи в онлайн (стрийминг) шифри

Шифри онлайн (стрийминг) криптиране

Съвременните системи за криптиране са намерили широко приложение в онлайн система (стрийминг) криптиране. Поток (стрийминг) кодове, за разлика от блока, се извършва елемент-мъдър потоци от данни за криптиране незабавно криптосистема. По принцип, всеки символ на прав текст е криптирана, предава и разшифрован независимо от другите герои. С други думи, за шифриране прав текст елемент превръщане варира от един елемент към друг, докато кодиране блокови шифри за всяка трансформация блок остава непроменена. В някои случаи, символ на прав текст могат да бъдат криптирани на базата на ограничен брой символи, която го предхожда.

Важно предимство на потока на криптиране е с висока скорост постъпления трансформация на данни при скорост, съизмерима прав текст, който осигурява криптиране и декриптиране на големи обеми от информация, предадена в почти реално време. системи поток криптиране имат висока криптографски сила, тъй като откриването на такава система изисква точна дефиниция на структурата на ключов генератор последователност (PCG) и началната си фаза. положителни качества поток криптиране изброени заедно с един прост и ниско техническо изпълнение на разходите го постави сред най-съвременните системи за криптиране.

Stream (поток) е криптирана с помощта на ключ на базата на последователностите с дадените свойства на случайността и двоичен (цифров) представителство на информационни съобщения. Декодиране криптиране N обикновено се извършва с помощта на модул за експлоатация елементи 2 прав и ключов псевдослучайна последователност. Последният се състои от генерирания символ последователност специфичен начин с желаните свойства непредсказуеми (случайни) появата на следващия знак.

Ris.5.18. Vernam шифър

Исторически, първия поток шифър Vernam шифър става, което се използва и уникален случаен гама като ключов последователност. В същото основен размер съответства на дължината на основната последователност. Принципът на криптиране и декриптиране на данните, показани на фиг. 5.18.

Отличителна черта на Vernam шифъра е на криптиращ ключ гама последователности, всяка от които представлява код. Практическо приложение на този шифър поради сложността на реализацията на супер-дълго ключови последователности и неудобство на съхранението им е трудно.

По-удобно бяха потока шифри, при което ключът се използва като псевдослучайна последователност (PRS), генерирани от генератора CAP. В този случай, таен ключ се определя от първоначалното състояние на генератор ОСП, и размерът му е много по-малък, отколкото в прав текст, което значително опростява задачите по изпълнението, магазин и трансфер ключ техническа.

В момента има доста голям брой на потока шифри, които се различават един от друг чрез някои отличителни характеристики. Например, един метод за синхронизиране на поточни шифри са разделени в синхронен и самостоятелно синхронизиране.

Синхронни поточни шифри

синхронни ключ последователност поточен шифър, или както я наричат, гама, се формира независимо от последователността на явен герои и всеки един от героите на текста е криптирана независимо от други знаци, както и ключ Z е първоначалната инсталация на генератора на ОСП. Процесът на криптиране и декриптиране в този случай е описана от израза:

XI ай = E Fi (Z) - криптиране;

XI = Yi E Fi (Z) - декриптиране,

където Yi, XI - двоичен код криптирана и прав текст, Fi (Z) - I-ия символ на ОСП, произведена от генератора с обратна функция F и първоначалното състояние Z.

Синхронни поточни шифри могат да бъдат класифицирани в съответствие с методите на изграждане на общата селскостопанска политика, съотношението на размера на прав текст и ключовият период на ОСП, в съответствие с методите техническо изпълнение.

Чрез изграждането на селскостопанска за едновременно криптиране отличава:

• Методът на комбиниране на ОСП

• Метод на функционалните карти.

Същността на първия метод е да се построи комбинирани схеми, които са набор от регистри на смени с линейна обратна връзка. Примери за такива схеми са Джефри диаграма (фиг. 5.20 а) и Брус диаграма (фиг. 5.20 б).

Разликата между тези две схеми се използва за образуване на суперабсорбиращи различни логически устройства. Така че, в схемата на Jeff прилага действието на логическо умножение и събиране по модул 2. Схема Брус използва праг устройство, което работи в съответствие с правилото: на изхода 1, ако прагът е превишен, или - 0.

По-сложно е методът на функционални карти, същността на който е както следва. Да предположим, че са дадени вектор пространство GF (2 m) с м брой координати във всеки вектор, всеки компонент на вектора принадлежи на множеството от скаларни величини GF (2) = {0,1}. Очевидно е, че общият брой на вектори, принадлежащи към GF пространство (2М), равно на два метра. Нека там да се даде функционална картографиране е, което всеки вектор на линейно пространство ГФ на (2т) възлага на вектор от пространството ГФ (2k). В този случай е задължително да се изпълни условието к <= m. На следващо място, нека определен за функционална картографиране на г, чиято всеки вектор на GF (2k) възлага скаларна от различни GF (2). В този случай, ние получаваме ОСП, като се използват по-горе функционални преобразувания. Например, суперабсорбиращи полимери, получени от веригата, показана на Фиг. 5.21 (m = 4, К 2), на базата на метода картите на два етапа.

Фиг. 5.19. Класификация на синхронните потокови шифри

Фиг. 5.20. Шофиране Джеф (а) и Брус схема (б)

метод Display стъпка GF (2m) - GF (2k) - GF (2) Обелете първо последователности, използвани в строителството на Гордън-Милс-Velga. линейна обратна връзка смяна регистър на дължина м с обратна връзка се използва за генериране на GF (2 метра) на пространството на вектор.

Имайте предвид, че на практика има различен брой функционални съответствия. С увеличаване на равнищата на употреба на повишения криптографски ниво криптиране.

Относителен размер на прав текст и ключовият период на схемата на ОСП отличава:

• С "безкрайна" ключ PSP (PSP-дълъг период прав текст размер)

• На крайния бутон SRP или режим на "работи код" (СЕПП период, равен на размера на прав текст).

Фиг. 5.21. Принципът на формиране на ОСП по метода на два етапа картографиране

Фиг. 5.22. Нелинейна верига с външен (а) и вътрешен (б) логика

Схеми с "безкрайна" ключ CAP имат по-висок в сравнение с надеждността на отварянето им структура за известно прав текст. Въпреки това, при откриване структура на ОСП частично известен текст схема "работещ код" не позволява да се отвори целия текст, но само малка част, така че разработчиците спътникова система "Navstar" като криптографски CAP P-код, използван продължителност сегменти от 7 дни, избрани на случаен принцип от нелинейни PSP с период от 267 дни.

С помощта на техническото изпълнение на синхронни поток цифри могат да бъдат идентифицирани диаграми, показани на фиг. 5.22:

• С нелинейна външна логика

• С нелинейна вътрешна логика.

При използване на нелинейна основа PSP външна логика генератор е линейно регистър обратна връзка смяна, която генерира всички ненулеви елементи на вектор пространство GF (2n).

В схемата с вътрешната логика на нелинеен осцилатор CAP е регистър с нелинейни обратни връзки. Този генератор произвежда де Бройн последователност с период 2n. Такива последователности са едни от най-високите проценти на надеждността на всички класове на ОСП, както се случва всяка серия от п-символ само веднъж в периода на ОСП.