Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 36

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 30 31 32 33 34 35 < 36 > 37 38 39 40 41 42 .. 126 >> Следующая


Схемы токопрохождения электрических импульсов в дисковом шифраторе могут усложняться за счет введения “отражающего экрана”, вместо выходной розетки. В результате этого импульс тока вторично проходит через блок дисков, только в противоположную сторону. Такая “обратимая” схема токопрохождения была использована в знаменитой “Энигме”.

Криптоанализ дисковых шифраторов является весьма сложной задачей, выходящей за рамки данной книги.

Контрольные вопросы

1. Какие шифры называются шифрами простой замены?

2. Что является ключом шифра простой замены? Каково максимально возможное число ключей шифра простой замены?

3. Что более целесообразно для надежной защиты информации: архивация открытого текста с последующим шифрованием или шифрование открытого текста с последующей архивацией?

4. Имеет ли шифр Плейфера эквивалентные ключи, то есть такие ключи, на которых любые открытые тексты шифруются одинаково? Сколько различных неэквивалентных ключей имеет шифр Плейфера?

5. Предположим, что матричный шифр Хилла используется для зашифрования открытого текста, представленного в виде двоичной последовательности. Сколько ключей имеет такой шифр?

125
Глава 6

Шифры гаммирования

Напомним, что в основе рассматриваемых систем шифрования лежит метод “наложения” ключевой последовательности — гаммы — на открытый текст. “Наложение” заключается в позначном (побуквенном) сложении или вычитании по тому или иному модулю. Хотя мы уже отмечали выше, что данные шифрсистемы относятся к многоалфавитным системам замены, шифры гаммирования имеют целый ряд особенностей и заслуживают отдельного рассмотрения. В силу простоты своей технической реализации и высоких криптографических качеств эти шифры получили широкое распространение.

Исторически первый шифр гаммирования совпадал, по сути, с шифром Виженера, однако без использования самой таблицы Виженера. Заметим, что таблица Виженера представляет собой квадрат, каждая строка и каждый столбец которого — некоторая перестановка знаков данного алфавита. Произвольная такая таблица называется латинским квадратом. Идя по пути обобщения, введем понятие шифра табличного гаммирования.

§ 6.1. Табличное гаммирование

Шифр табличного гаммирования в алфавите А = {а,,...,а„} определяется произвольным латинским квадратом L на А и способом получения последовательности букв из А, называемой гаммой шифра (см. рис. 17). Буква а, открытого текста под действием знака гаммы Oj переходит в букву ак шифрованного текста, содержащуюся в j- й строке и

126
Шифры гаммирования

і-м столбце квадрата L (подразумевается, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите А).

Т0—> Cil ГІ

а, ак

Рис. 17

С алгебраической точки зрения буква ак есть результат применения к буквам U1 и яу квазигрупповой операции *, табличным заданием которой является латинский квадрат L :

ак =G^aj.

В случае шифра Виженера квазигруппа (A9*) является группой (Zn,+) . При этом уравнение шифрования имеет вид

b, =(a,+rl)modn, (1)

а {/,} представляет собой периодическую последователь-

ность, образованную повторением некоторого ключевого слова.

Наряду со сложением используется и вычитание знаков гаммы. Соответствующие уравнения шифрования принимают вид

ь, =(<*, -г,) mod и (2)

или

Ь, =(У, -a,)modn. (3)

127
і лава 6

Шифры гаммирования с уравнениями шифрования (1) —

(3) обычно называют шифрами модульного гаммирования.

Если в качестве квазигрупповой операции * на множестве 5-мерных двоичных векторов используется операция покоординатного сложения по модулю 2:

Ъ, =а, ®у,, (4)

то получаем шифр Бернама.

Шифры гаммирования, определяемые уравнениями (3) и

(4), замечательны тем, что при их применении для зашифрования и расшифрования требуется лишь один узел. В самом деле, знаки открытого текста находятся из тех же уравнений при взаимной замене а/ на bt. Такие шифры обычно называют обратимыми (см. замечание после примера шифра Хилла).

Сделаем следующее замечание. Как шифр замены, произвольный шифр гаммирования имеет следующую интерпретацию.

С /- й строкой латинского квадрата L (у = 1, п) можно связать подстановку (“сдвиг” на Qj ):

ли *а а~> *а ...а *а

J ы2 vtJ ,,,мя vtJ у

Kj

из симметрической группы S(A) . Пусть

R(A) = {g/.j = \,n}.

Тогда в каждом такте шифрования знак открытого текста заменяется по одной из подстановок из R(A). Распределителем такого «-алфавитного шифра замены является сама гамма шифра.

128
Шифры гаммирования

Иногда R(A) — это группа или смежный класс по некоторой подгруппе из S(A) . В таких случаях мы будем называть шифр табличного гаммирования групповым. Произвольный шифр табличного гаммирования не слишком удобен для практической реализации. Наиболее удобны именно групповые шифры, к которым относятся шифры модульного гаммирования.

§ 6.2. O возможности восстановления вероятностей знаков гаммы

Криптоанализ произвольного шифра табличного гаммирования во многом схож с криптоанализом шифра модульного гаммирования. Рассмотрим основные идеи анализа на примере шифра с уравнением (1).
Предыдущая << 1 .. 30 31 32 33 34 35 < 36 > 37 38 39 40 41 42 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed