Тульский государственный университет
Опубликован: 19.09.2011 | Доступ: свободный | Студентов: 7827 / 2385 | Оценка: 4.38 / 4.03 | Длительность: 18:45:00
Лекция 3:

Простейшие методы шифрования с закрытым ключом

< Лекция 2 || Лекция 3: 123456 || Лекция 4 >

Ключевые термины

Гаммирование – метод шифрования, основанный на "наложении" гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (суммирование по модулю). Например, в поле GF(2) такое суммирование принимает вид обычного "исключающего ИЛИ". При расшифровке операция проводится повторно, в результате получается открытый текст.

Пропорциональные или монофонические шифры – методы замены, в которых уравнивается частота появления зашифрованных знаков.

Шифры замены (подстановки) основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого алфавита в соответствии с принятым правилом преобразования.

Шифр многоалфавитной замены (или подстановки)группа методов шифрования подстановкой, в которых для замены символов исходного текста используется не один, а несколько алфавитов по определенному правилу.

Шифры перестановки основаны на том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Ключом такого шифра является используемая при шифровании перестановочная матрица или вектор, указывающий правило перестановки.

Шифр простой (или одноалфавитной) замены, простой подстановочный шифр, моноалфавитный шифргруппа методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифртекста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.

Симметричное шифрование (шифрование с закрытым ключом) – методы обратимого преобразования данных, в которых используется один и тот же ключ, который обе стороны информационного обмена должны хранить в секрете от противника. Все известные из истории шифры, например, шифр Цезаря – это шифры с закрытым ключом.

Краткие итоги

Симметричные шифры – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ шифрования должен сохраняться в секрете обеими сторонами.

Известны разные методы шифрования с закрытым ключом. На практике часто используются алгоритмы перестановки, подстановки, а также комбинированные методы.

В методах перестановки символы исходного текста меняются местами друг с другом по определенному правилу.

В методах замены (или подстановки) символы открытого текста заменяются некоторыми эквивалентами шифрованного текста. Шифр простой (или одноалфавитной) замены – группа методов шифрования, которые сводится к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифртекста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.

Шифр многоалфавитной замены – группа методов шифрования подстановкой, в которых для замены символов исходного текста используется не один, а несколько алфавитов по определенному правилу. Таким образом, при шифровании получаётся достаточно сложная последовательность, которую уже не так просто вскрыть, как один одноалфавитный шифр.

Частным случаем многоалфавитной подстановки является гаммирование – метод шифрования, основанный на "наложении" гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (суммирование по модулю длины алфавита).

Самым важным эффектом, достигаемым при использовании многоалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, на основании которой обычно очень легко вскрываются одноалфавитные шифры.

Набор для практики

Вопросы для самопроверки

  1. Поясните общую схему симметричного шифрования.
  2. Что общего имеют все методы шифрования с закрытым ключом?
  3. Назовите основные группы методов шифрования с закрытым ключом.
  4. Приведите примеры шифров перестановки.
  5. Сформулируйте общие принципы для методов шифрования подстановкой.
  6. В чем заключаются многоалфавитные подстановки?
  7. Приведите пример шифра одноалфавитной замены.
  8. Опишите алгоритм любого метода шифрования перестановкой. Приведите пример шифрования некоторого сообщения этим методом. Каков алгоритм расшифрования в этом методе?
  9. К какой группе методов шифрования с закрытым ключом относится метод с использованием таблицы Вижинера? Каковы алгоритмы шифрования и расшифрования в этом методе? Приведите пример шифрования некоторого сообщения этим методом.
  10. Каким образом можно зашифровать и расшифровать сообщение методом табличной перестановки, если размер шифруемого сообщения не кратен размеру блока?
  11. Что такое монофонические шифры?

Упражнения для самопроверки

  1. Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2.

    Расшифруйте сообщения, зашифрованные с помощью шифра №1
    • И.РЮУ.ЪФОБГНО
    • CЛХГ.ЪЛХО.ФОО.ЩВ
  2. Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2.

    Расшифруйте сообщения, зашифрованные с помощью шифра №2:
    • \bigtriangledown * ! ( \infty \blacklozenge № > \sharp \oplus
    • @ \spadesuit - \heartsuit \infty \bigtriangledown * ! (-) \sharp *\Delta
  3. Пусть исходный алфавит содержит следующие символы:
    АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
    
    Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО сообщения:
    • КРИПТОСТОЙКОСТЬ
    • ГАММИРОВАНИЕ
  4. Пусть исходный алфавит состоит из следующих знаков (символ "_" (подчеркивание) будем использовать для пробела):
    АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_
    
    Расшифруйте сообщения, зашифрованные с помощью шифра Вижинера и ключа ОРЕХ:
    • ШВМБУЖНЯ
    • ЯБХЪШЮМХ
  5. Первый байт фрагмента текста в шестнадцатеричном виде имеет вид А5. На него накладывается по модулю два 4-х битовая гамма 0111 (в двоичном виде). Что получится после шифрования?
  6. Первый байт фрагмента текста, зашифрованного методом гаммирования (по модулю 2), в шестнадцатеричном виде имеет вид . До шифрования текст имел первый байт, равный 74 (в шестнадцатеричном виде). Какой ключ использовался при шифровании?
  7. Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщения:
    • ЖЕЛТЫЙ_ОГОНЬ
    • МЫ_НАСТУПАЕМ
  8. Расшифруйте сообщения, зашифрованные методом перестановки с фиксированным периодом d=8 с ключом 64275813:
    • СЛПИЬНАЕ
    • РОИАГДВН
  9. Определите ключи в системе шифрования, использующей перестановку с фиксированным периодом d=5 по парам открытых и зашифрованных сообщений:
    • МОЙ ПАРОЛЬ – ЙПМ ООЬАЛР
    • СИГНАЛ БОЯ – НИСАГО ЛЯБ
  10. Зашифруйте сообщения методом перестановки по таблице 5*5. Ключ указывает порядок считывания столбцов при шифровании.
    • ШИРОКОПОЛОСНЫЙ УСИЛИТЕЛЬ (ключ: 41235)
    • ПЕРЕДАЧА ИЗОБРАЖЕНИЯ (ключ: 24513)
  11. Расшифруйте сообщения, зашифрованные методом перестановки по таблице 4*4 (символ подчеркивания заменяет пробел). Ключ указывает порядок считывания столбцов при шифровании.
    • ЕАУПД_КЕАЗАРЧВ (ключ: 4123)
    • А_НСЫИЛБСАЛЙГ (ключ: 3142)
  12. Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен:
    Таблица замен для пропорционального шифра
    Символ Варианты замены Символ Варианты замены
    А 760 128 350 201 С 800 767 105
    Б 101 Т 759 135 214
    В 210 106 У 544
    Г 351 Ф 560
    Д 129 Х 768
    Е 761 130 802 352 Ц 545
    Ж 102 Ч 215
    З 753 Ш 103
    И 762 211 131 Щ 752
    К 754 764 Ъ 561
    Л 132 354 Ы 136
    М 755 742 Ь 562
    Н 763 756 212 Э 750
    О 757 213 765 133 353 Ю 570
    П 743 766 Я 216 104
    Р 134 532 Пробел 751 769 758 801 849 035…
    Расшифруйте указанные сообщения.
    • 353214764134136759136762849754128212350354035767106216753211
    • 351 761756130532128759353134758105757213101752352763211762
< Лекция 2 || Лекция 3: 123456 || Лекция 4 >
Антон Свистельников
Антон Свистельников

С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 30х +12y = НОД(30,12).

х=1, у=-2, НОД = 6. Где ошибка?

Шамиль Байрамов
Шамиль Байрамов

z = x + k (mod N)