Üzenet titkosítása különböző módszerekkel - studopediya
Ahelyett, hogy a farok - a lábát, és gyalog - kürt.
Fontolja meg, hogy az üzenet titkosítására, de az (más szóval a helyettesítési módszer). Kezdetben mi használ a Caesar titkosítást. Tegyük fel, hogy a titkosítani kívánt üzenetet, „Hol ABBA”.
Ismeretes, hogy a ciklusos Caesar titkosító úgy kapjuk meg, minden egyes levél a nyílt szöveg betűk az azonos ábécé, rendezett előtt egy bizonyos számú pozíciót, például három pozíció. Ez az úgynevezett ciklikus, mert amikor egy csere után az utolsó betű az ábécé ismét követte az első betű az ábécé. Írunk darabjai a magyar ábécét, és megmutatjuk, hogyan lehet titkosítani (cseréhez):
Ennek eredményeként az átalakítás lesz Kriptogram:
Ebben az esetben, a kulcs az eltolás (pozíciók száma a betűk között). A több titkosító kulcsok kicsi (ez egyenlő a betűk száma az ábécé). Ez nem nehéz kinyitni titkosírás keresés az összes lehetséges kulcsot. A hátránya a Caesar-rejtjel egy alacsony kriptográfiai szilárdságú. Ennek oka az, hogy a rejtjelezett leveleket még ábécé sorrendben, a referenciapont eltolódik néhány fokkal.
Csere végezhető el a karakterek egy másik ábécé és bonyolultabb a kulcs (csere algoritmus). Az egyszerűség kedvéért ismét csak a kezdeti része az ábécé. A vonalak mutatják az eljárás helyett a betűk a magyar ábécé a latin ábécé. Titkosítása az „Ahol ABBA”
Ennek eredménye az a titkosítás kriptogram:
Ésszerű felhasználása az utóbbi esetben a kulcs rekord egy táblázatban:
A rendszer segítségével a multi-ábécé rejtjeles üzenet „WHERE Abba” lehet titkosítani több szempontból is:
10-99-15-12-4-14-12 és t. D.
Minden betű az ábécé kezdő kriptogram létre több karaktert úgy, hogy minden egyes levél a készlet nem ugyanazokat az elemeket tartalmazzák. Multi-ábécé kódok változtatni minta statisztikai előfordulásának gyakorisága betűk és így akadályozza nyitás ismerete nélkül a titkosító kulcsot.
Vegyünk egy másik multi-ábécé helyettesítő rejtjel, amelynek minősítése 1585-ben a francia diplomata Blaise de Vigenère. A titkosítás végre az úgynevezett Vigenère asztalra. Itt is, mint korábban, ez azt mutatja, csak egy része a tábla, hogy bemutassa az ötlet egy módszer.
Minden sor ebben a táblázatban megfelel egy egyszerű helyettesítő rejtjel (Caesar titkosító típus). Amikor titkosít egy üzenetet írt a nyílt vonalon, és a kulcsot alatta. Ha a kulcs a rövidebb hozzászólásokat, a kulcs szakad. Encryption vannak, megtalálni a karakter egy mátrix betűk titkosírás. titkosírás szimbólum kereszteződésénél található az oszlop a levelet sor a nyílt szöveg és a megfelelő gombot a levelet.
Tegyük fel, hogy a titkosítani kívánt üzenetet, „Hol ABBA”. Ha úgy döntünk, a „szűz”, mint egy gombot. Az eredmény:
Tegyük fel, hogy a titkosítani kívánt szót titkosítás. Tekintsük titkosítási szabályok.
1. Nyissa meg a szöveg blokkokra osztjuk a két betű. Letters egy blokkban nem lehet azonos. Végzünk osztály forrás szó tömb két betű KP-SP-TO-GR-FL-AF.
2. Ha a betűk titkosítás blokkok találhatók a különböző sorok és oszlopok, majd helyettesítésére használt betűk betűk találhatók a sarkokban a téglalap kísérőlevélben a nyílt szöveg. Például a CD-egység helyett szimbólumok IT.
3. Ha a betűk szövegként esik egy vonalba, kriptogram nyert ciklikusan változó jobbra egy cellában. Például, IP blokk kerül átalakításra YEE. Egy másik példa a szabály. Ha, mondjuk, a konvertálni kívánt blokk KN, kapsz egy csomó.
4. Ha mindkét betűt nyílt szöveg esnek egy oszlopban, akkor a titkosítás végezzük a ciklikus eltolás egy cellával lejjebb.
LC egység alakítjuk szimbólumok Oy és Tb a b blokkban lévő a karaktereket.
Összhangban a fenti szabályok TITKOSÍRÁS szó ez lesz alakítva titkosírás ITYITSKAUDRPSH.
Megjegyezzük, hogy ha a normálszövegbiokkok állnak azonos betűk, kriptogram is tartalmazza ugyanazt a pár karaktert. Emiatt a kódnak a helység odnoalfavitnym. Azonban módosítása ezen titkosító kiderül, hogy egy multi-ábécé rendszere. Az algoritmus több asztal Pleyfeyera, és már többször titkosítást.
Meg kell vizsgálni a Hill kriptográfiai rendszer, amelyben a titkosítás végzünk matematikai transzformációk: számítások módszerekkel lineáris algebra.
Ez rejtjel Egyetlen levél lehet tekinteni egy multi-ábécé. Azonban pár betűt titkosítás mindenhol egyforma. Ezért a tág értelemben vett, a koncepció egy kriptográfiai rendszer a Hill kell tulajdonítani odnoalfavitnym titkosítást.
Eredetileg nyitotta helyett szöveget kell alakítani egy számsor. Tegyük fel, hogy a titkosított szöveget írni a 26 angol betűket. Mi választjuk ki a következő csere algoritmus a betűk száma: angol betűket az A, B, C, D. Z váltja rendre az 1, 2, 3, 4 26. Más szavakkal, a betűk számok sorrendje a helyüket az ábécé, és fogják használni cseréjekor azok sorozatszámát. Ebben az esetben, a csere algoritmus van kiválasztva, de nyilvánvaló, hogy ez lehet bármely olyan.
Tegyük fel, hogy azt szeretnénk, hogy titkosítja a német szó ZEIT. Cserélje ki a leveleket összhangban a sorszámokat az ábécé négy szám: 26-5 - 9-20.
Ezután válassza ki a számot nap> 2. Ez a szám azt az eljárást mutatja felosztja a nyílt szöveg a csoportok szimbólumok (meghatározza, hogy hány karakter lesz minden csoportban). Egy matematikai szempontból száma d megmutatja, hogy hány sort kell oszlop vektorok. Tegyük fel, d = 2 Ez azt jelenti, hogy a szám 26-5 - 9-20 kell csoportokba osztjuk két szám minden csoportban, és rögzíti azokat a formájában oszlop vektorok:
Ezt követi egy mátrix regisztrálni az eredeti szöveg:
Encryption végezzük kiszámításával a következő kifejezések:
MP1 és C1 = C2 = M # 8729; P2
Ennek eredményeként, a számításokat a következő lenne:
A táblázat szimbólum „_” jelöli a helyet.
Ennek eredményeként az átalakítások kap titkosítás
Mint látható a példából, a kódolás és sima szöveg tartalmazza az azonos karakterek, de ezek találhatók a különböző helyeken.
A kulcs itt a mátrix méretét, a sorrendben írási és olvasási nyílt szöveg titkosírás. Természetesen a legfontosabb eltérő lehet. Például, nyissa meg a szövegbeviteli a sorokat lehet tenni ebben a sorrendben: 48127653, titkosírás lehet olvasni az oszlopokat, az alábbi sorrendben: 81357642.
Felhívjuk a rendelést írásban felvétel gombot mátrix sor, és a sorrend az olvasás titkosírás oszlopok - az olvasási gombot.
Ezután a jogállamiság megfejtése titkosírás kapott permutáció felírható.
Ahhoz, hogy dekódolni kriptogram alkalmazásával kapott NxN-es mátrixban, szükséges, hogy megtörjük a Kriptogram csoportok szimbólumok n karakterek minden egyes csoportban. Legbaloldalibb csoport írt egy oszlop fentről lefelé, a szám, amely egybeesik az első számjegy az olvasási gombot. A második csoport a karakterek írt egy oszlop, amelynek száma megegyezik a második számjegy az olvasási kulcs stb Egyszerű szöveg olvasható a mátrix sorai a A számadatok szerint a felvétel gombot.
Tekintsük a dekódolási példát egy kriptogram kapott permutáció. Köztudott, hogy a használt titkosításhoz mátrix 6x6, a felvétel gombot 352146 és 425316. szöveg olvasása gomb kriptogram:
Mi osztott kriptogram 6 fős csoportokra osztjuk karakterek:
DKAGCH OVA_RU AAKOEB ZERE_D SOHTES E_T_LU
Ezután, egy első csoport a szimbólumok lehet írva a 4. oszlopban 6x6 mátrixok, mint az első számjegye a kiolvasott gomb - 4 (lásd az A. ábrát.). A második csoport a 6 szimbólumok felírható a 2. oszlopban (lásd ábra b.) A harmadik csoport a szimbólumok - 5. oszlop (., Lásd C ábra), kihagyva két töltési fázisban mátrixban ábrázolják egy teletöltött mátrix (lásd az ábrát g.).
Olvasás a nyílt szöveg szerint kulcsfontosságú rekord sortól kezdődően 3, akkor az 5. sorban, és használja stb Ennek eredményeképpen megkapjuk a dekódolás szövegként:
TERMÉSZET MAN TEREMT sorsát
Természetesen, az ismertetett eljárás visszafejteni kriptogrammok előállított számítógép segítségével automatikusan előre megtervezett programok.
A megbízhatóság javítása és a permutáció helyettesítő módszerek gyakran együtt használják egy additív módszerrel.
Kódolásnál additív módszerrel először nyílt szöveg titkosított helyettesítésével, átalakítva minden betű egy szám. Ezután adjuk hozzá az egyes szám egy titkos program (pszeudo-véletlenszám szekvencia). Technikailag hozzáadásával színtartomány a kriptográfiai rendszerek végezzük bitenkénti (rejtjelfolyam) minden egyes bit a nyílt szöveg bitek váltakozva egymásra titkos színskála.
Keystream generátor - gamma kimenet bitfolyam: # 947; 1. # 947; 2. # 947, 3, ..., # 947 ;. I. Ez a bit-patak és a patak egyszerű szöveges bitek # 961; 1. # 961; 2. # 961, 3, ..., # 961 ;. én kitéve bitenkénti logikai XOR művelet. Az eredmény rejtjelfolyam bit:
Alatt dekódolás, kizáró VAGY műveletet végzünk a bitek a rejtjelezett és ugyanabban a tartományban áramlását:
Sajátosságai miatt a logikai kizáró VAGY műveletet a vételi oldalon a kivonás helyett egy logikai művelet. Ezt szemlélteti egy példa.
Tegyük fel, hogy P = 10011001, egy G = 11001110. Ennek eredményeként, a titkosított bájt lesz a formában:
Exclusive OR logikai művelet kerül ismételten elvégezni a vételi oldalon:
Ezekből a táblázatokból nyilvánvaló, hogy a küldött és fogadott byte azonosak.
A számítógép átalakítása egyszerű szöveges számának előfordul a természetben, mivel minden karakter van kódolva, mint egy bináris szám. A forma az átalakulás függ az operációs rendszer. Mert határozottságot, azt feltételezzük, hogy az üzenetet a számítógép használatával kódolt kód táblázat CP-1251. Így azt feltételezzük, hogy a titkos gamma adunk az egyszerű szöveges szabály szerint a modulo két nélkül eltolódik a legjelentősebb bit (logikai XOR). Az eredmények az összes változást hozott asztal
Az érthetőség kedvéért a titkosítás eredményét (titkosírás) fordította táblázat CP-1251 a levélben. A táblázat azt mutatja, hogy a sima szöveget nagybetűvel írott és kriptogram egyaránt tartalmaz nagy- és kisbetűk. Természetesen, amikor az igazi (szemben a tudományos) titkosítás karakterkészlet Kriptogram lesz még gazdagabb. A magyar mellett betűk is jelen lesz betűk, írásjelek, vezérlő karaktereket. Kriptográfiai rendszer nyilvános kulcs
Bemutatjuk egy példa segítségével egy ilyen rendszer.
Tegyük fel az A felhasználó (például egy bankár), és az előfizető a B (pl befektető) úgy döntött, hogy létrehozza az egymás közötti titkos információk továbbítására.
Mindegyik előfizetők függetlenül választja ki a két nagy prímszám, hogy a termék, az Euler funkciója a termék és úgy dönt, egy véletlen szám kisebb, mint a számított érték az Euler függvény és töltse vele.
Emlékezzünk vissza, hogy a prímszám - ez egy pozitív egész szám nagyobb, mint az, amelynek nincs osztója nem saját magát, és az egyik. Kölcsönösen prímszámok - egész számok, nem gyakori (egyszerű) elválasztó.
Az, hogy a létrehozása kulcsok szemléltetik táblázat segítségével. Az egyértelműség kedvéért, a néhány kiválasztott kis érték. Tény, hogy ezek a számok mintegy 100 tizedesjegy
Előfizető A (Banker)
Előfizető B (betétes)
Használt Table Entry # 945; = # 946; (Mod (# 947;)) azt jelenti, hogy a egész osztás számok # 945; száma # 947; a maradékot # 946; .
Például, 7 = l (mod (3)).
Euler funkció - aritmetikai funkció # 966; (R), amely megegyezik a számos pozitív egészek nem haladja meg a d és relatív prím a g
Tegyük fel, hogy a felhasználó egy úgy döntött, hogy küldjön egy üzenetet, hogy az előfizető B. Eleinte helyett minden karakter az üzenet helyébe (titkosított) számát. Tegyük fel, hogy azt szeretné, hogy az első betű a nyílt üzenet, amely előre kódolt helyett a 2-es szám.
t = 2147483648 = 31 februárban.
Ezután keresse meg a való osztás maradéka m szám által az r értéket = 253, ami a száma 167 kapunk, azaz:
Február 31 = 167 (mod (253)).
Emlékezzünk vissza, hogy a számok s és r nyitott előfizető gombot B.
Az átvitt sorszám 167, amely a kezdeti szám 2 rejtjel.
Miután megkapta kriptogram (167) az az előfizető használni a titkos kulcsot t = 71. dekódolásához emeli a kapott számot 167 foka 71, és a maradék osztás száma 253. Matematikailag ez van írva, mint:
167 71 = 2 (mod (253)).
Ebben az esetben, a maradék osztás egyenlő 2, akkor titkosításához és visszafejtéséhez történt helyesen. Ez került át a 2-es szám, és ugyanazt a számot után történt összes transzformációt.
Tegyük fel, hogy B előfizető úgy döntött, hogy válaszoljon előfizető előfizetői és küldjön neki egy levelet, titkosított szám 3.
A sorszám küldik 61. Miután megkapta ezt a számot, az előfizetői A visszaállítást (dekódolja) a forráskód segítségével a titkos kulcs t = 29:
Ennek eredményeként a dekódoló a vételi oldalon a száma 3 kapunk, amelyet elküld az előfizető B.
A folyamat, amelynek során a betűk alábbi táblázat szemlélteti az előfizetők között.
Az első sorban a táblázat bemutatja, az átviteli folyamatot M betűk a előfizető egy előfizetői B. A második sor mutatja, hogy a levél L átvitele a B előfizető előfizetői A. Ebben az esetben azt feltételezzük, hogy a levél M kódolja száma 2, és az L betű - száma 3.
Ezekben a példákban, a sorrendben átviteli ítélték egyetlen szimbólum mindkét oldalán. Magától értetődő, hogy ily módon az egész egymás továbbított üzenetet, de transzformáció minden szimbólum fordul elő a vizsgált rendszer. Megjegyzendő, hogy ezt a módszert használni, először meg kell alakítani egy üzenetet egy számsor, például segítségével a kód táblázat.
Az előnye, hogy a nyilvános kulcsú titkosítás megszüntetése annak szükségességét, hogy továbbítja a titkos kulcsot a zárt kommunikációs csatornák, például keresztül futár.
Tegyük fel, hogy B előfizető (betétes) úgy döntött, hogy küldjön egy üzenetet, amely a 41. szám, A előfizető (Banker). Kezdetben a betétes kódolja az üzenetet a nyilvános kulcsot a bankár:
5 41 ≡ 6 (mod (91)).
A kapott eredmény titkosítása a számok 6.
Akkor a befektető újra titkosítja az üzenetet saját privát kulcsával 71:
b ≡ 71 94 (mod (253)).
Shirograms 94 megy a bankár.
Banker, kapott egy titkos üzenetet először használja a nyílt kulcsembere:
Ezután a bankár használja a titkos kulcsot:
Június 29 ≡ 41 (mod (91)).
Ennek eredményeként az előfizető A (Banker) üzenetet kap, amely a 41. szám.
Ha az elektronikus aláírás senki más nem fogja tudni, hogy küldjön egy üzenetet, hogy a bankár (például egy utasítást, hogy pénzt) nevében a felhasználó B, mert az átruházás kell feltétlenül egy titkos kulcsot befizető, amelyet csak az előfizető B.
Quest a munkát:
Készítsen titkosított üzenetek (egyéni beállítások lásd alább.) A különböző módokon:
2. Cézár rejtjel;
3. A multi-ábécé kódok cseréje;
4. Egy négyzet polibija;
5. A Playfair rendszer (minden mondat (legalább 10 karakter) az egyes változatok).
Titkosított üzenetek (Laboratóriumi munka №5) kiadja az elektronikus formában (a fájl kiterjesztése doc, docx, ODT, rtf).
A jelentésnek tartalmaznia kell:
4. Az eredeti üzenet szövege
5. titkosított üzeneteket jelzi a titkosítási módszer.
üzenet titkosítása