АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

А, Б, В, Г, Д, Е, Е, Ж, З, И, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ъ, Ы, Ь, Э, Ю, Я

Дешифрование криптгограммы производится в обратном порядке при условии, что буква открытого текста выбирается из исходного открытого алфавита со сдвигом на число позиций подписанной под ней цифры к началу алфавита.

Дальнейшее развитие шифр Гронсфельда получил в разработках французского криптографа Блеза Виженера, в которых ключ шифрования изменяется от буквы к букве открытого текста и которые также относятся к многоалфавитным системам шифрования.

Шифр многоалфавитной замены Вижинера представлен в виде таблицы, которую зачастую называют квадратом Вижинера и которая используется для шифрования и дешифрования открытого исходного текста.

Шифрование происходит по следующему алгоритму:

1. Выбирается ключевое слово или ключевая фраза, которая подписывается под открытым текстом, подлежащим шифрованию. Если ключевое слово или ключевая фраза меньше исходного шифруемого текста, то они подписываются периодически несколько раз.

2. Каждая буква открытого текста позиционно определяется в верхней строке таблицы Вижинера, а подписанная под ней буква ключевого слова или ключевой фразы позиционно определяется в первом столбце.

3. На пересечении выбранной строки по букве ключевого слова и выбранной колонки по букве открытого текста определяется элемент шифртекста.

4. Процесс дешифрования зашифрованного текста осуществляется в обратном порядке, т.е.под шифртекстом подписываются буквы ключевого слова или ключевой фразы. По букве ключевого слова определяется позиция в первой колонке таблицы и в этой строке отыскивается соответствующая буква шифртекста, которая проецируется на верхнюю строку и определяет соответствующую букву открытого текста, позиционно определяемую элементом криптограммы.

Например зашифровать фразу: «ПРЕОБРАЗОВАНИЕ ИСХОДНОГО СООБЩЕНИЯ».

Вводим ключевую фразу: «МНОГОАЛФАВИТЕНОЕ ШИФРОВАНИЕ».

П Р Е О Б Р А З О В А Н И Е И С Х О Д Н О Г О С О О Б Щ Е Н И Я

М Н О Г О А Л Ф А В И Т Н О Е Ш И Ф Р О В А Н И Е М Н О Г О А Л

Шифртекст определится как:

ЭЮУСПРЛЫОДИЬХУ ОЗЯАФЭРГЭ ЩУЩОЕЭИЖ

а б В г д е ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й
б в Г д е ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а
в г Д е ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б
г д Е ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в
д е Ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г
е ж З и к л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д
ж з И к л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е
з и К л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж
и к Л м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з
к л М н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и
л м Н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к
м н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л
н о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м
о п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н
п р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о
р с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п
с т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р
т у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с
у ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т
ф х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у
х ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф
ц ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х
ч ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц
ш щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч
щ э ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч ш
э Ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ
ы ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ э
ю я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ э ы
я ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю
ь ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю я
ъ й а б в г д е ж з и к л м н о п р с т у ф х ц ч ш щ э ы ю я ь
й а б в г д е ж з и к л м н о п р с т у ф х й ч ш щ э ы ю я ь ъ

 

Шифрование методом гаммирования заключается в наложении в соответствии с выбранным законом преобразования гаммы шифра на открытые тексты. В свою очередь гамма шифра определяется как псевдослучайная последовательность, выработанная по определенному алгоритму для зашифровывания открытых дешифрования зашифрованных данных (Л.1).

В современных криптографических системах процесс гаммирования заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст с использованием операции сложения по модулю 2 (Л.1). Изначально перед шифрованием открытые данные разбиваются на отдельные блоки равной длины как правило по 64 бита - Т0. Гамма шифр также представляет собой последовательность блоков – Гш такой же длины. Шифрование каждого блока осуществляется в соответствии с алгоритмом сложения кода блока открытого текста с кодом блока гаммы по модулю 2. Например: код элемента открытого текста Т0→а→11100000; гамма шифр Тг→10011010; шифр элемента кодирования – Тш = Т0 + Тг = 11100000 + 10011010 = 01111010.

Рассмотренный метод преобразования – метод гаммирования обладает высокой криптостойкостью, т.к. гамма шифра изменяется для каждого шифруемого блока. Этот метод нашел широкое применение в современных криптографических системах защиты информации в компьютерных технологиях, в частности отечественные системы криптографической защиты информации, реализованные по ГОСТ 28147-89, зарубежные системы, реализованные по стандарту США RC4, AES, DES, IDEA, MDC и т.д.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)