Csere (helyettesítés)
1 FELHASZNÁLÁSI MÓDSZEREK (ÖSSZEFOGLALÁS)
A laboratóriumi munka célja a szimmetrikus kriptográfiai algoritmusokon alapuló információk titkosítási transzformációjának vizsgálata.
Védelmi információk kriptográfiai transzformáció megváltoztatására alkatrész (szavak, betűk, szótagok, számok) segítségével speciális algoritmusok vagy hardveres megoldások, és a legfontosabb kódok, vagyis abban, hogy ez az implicit formában (titkosítás). A titkosított információ megismeréséhez a fordított folyamatot használják - visszafejtés (dekódolás).
A titkosítás használata az egyik legáltalánosabb módszer, amely jelentősen javítja az adatátvitel biztonságát a számítógépes hálózatokban, a távoli memóriákban tárolt adatokat és az információcserét a távoli objektumok között. Az átalakításhoz (titkosításhoz) általában olyan algoritmust vagy eszközt használ, amely egy adott algoritmust alkalmaz, amely széles körben ismert. A titkosítási folyamat kezelése periodikusan megváltoztatható kulcskód segítségével történik, amely ugyanazt az algoritmust vagy eszközt használva mindig megadja az információ eredeti megjelenítését. A kulcs ismerete lehetővé teszi, hogy könnyen és biztonságosan megfejtse a szöveget. Ellenkező esetben ez az eljárás szinte lehetetlen még az ismert titkosítási algoritmussal is.
Az információ egyszerű átalakítása nagyon hatékony eszköz, amely lehetővé teszi, hogy elrejtse jelentését a leginkább nem minősülő elkövetőktől.
Jelenleg néhány titkosítási módszer jól fejlett és klasszikus. A védelmi transzformációk sok modern módszere négy nagy csoportba sorolható: permutációk, szubsztitúciók, adalékanyagok és kombinált módszerek.
A permutáció és helyettesítés módszereit általában rövid kulcshossz jellemzi, védettségük megbízhatóságát az átalakítási algoritmusok összetettsége határozza meg. Az adalékanyag-módszerek az egyszerű transzformációs algoritmusokhoz kötődnek, és kriptográfiai erejük a kulcs hosszúságának növelésén alapul.
A fentiek mindegyike alkalmazható a szimmetrikus titkosításra. A szimmetrikus kriptográfiai algoritmusokban ugyanazt az információs blokkot használják egy üzenet titkosítására és dekódolására - egy kulcsot, amelyet titokban kell tartani és olyan módon kell továbbítani, amely kizárja a lehallgatást.
2 A FELHASZNÁLÁSI MÓDSZEREK ÉS A CSERÉJE (TÉNYLEGES)
A kódot, amelynek átalakulása csak a forrásszöveg szimbólumainak sorrendjét változtatja meg, de nem változtatja meg őket, a permutációs kódot (SH) nevezik.
A permutációs módszerek lényege, hogy a forrás szövegének bemeneti folyamata blokkokra van osztva, amelyek mindegyikében egy szimbólumpermutáció végrehajtására kerül sor.
Vegyük fontolóra a transzformációt a ШП-ból, amely az üzenet karakterkódolására szolgál n karakter hosszúságban. Táblázattal ábrázolható
ahol i1 az a szám, amelyet az eredeti üzenet első betűje az átalakítás kiválasztásakor esik, i2 a második betű helyének száma, és így tovább. A táblázat felső sorában az 1-től számított számok sorrendje látható. és alul - azonos számban, de tetszőleges sorrendben. Egy ilyen táblát n fokú permutációnak neveznek.
Az átalakítást meghatározó helyettesítés ismeretében a szöveg titkosítását és visszafejtését is elvégezheti. Például, ha transzformációval helyettesítjük
A gömbcsavarok száma legfeljebb m. ahol m az asztal oszlopainak száma. Általánosságban elmondható, hogy m sokkal kisebb, mint a szöveg hossza (az üzenet több sorba illeszkedik).
Érdekes átrendeződési rendszer, amely emlékeztet a kártyák shuffle deckjére. Például, ha S = A + B + C jelentése a forrás szöveg blokk, reverzibilis byte, ennek eredménye permutáció S ¢ = C + B + A, ahol hasító darabokra A, B és C véletlenszerűen történik. Többszörös keverés után a forrás szövegének szimbólumai alaposan összekeverednek. Ez a keverés ismételt ismétlés után képes bármilyen permutáció végrehajtására.
A permutáció keverése gyakran nagyon kényelmes, mivel egyetlen lépése gyakorlatilag nem hagy szimbólumot a helyén.
A csoszogató permutációk fogadása a következő kódelemet mutatja:
TArr = egész szám [1..Lmax];
bemeneti paraméter L - a forráskódblokk hossza a titkosításhoz>
arr: = PerestRnd (L); // függvény PerestRnd (l: egész szám): TArr; -
// függvény (felhasználó által definiált) kialakulás
// véletlenszerűen L nem ismétlődő egész számok
// az 1-től L-ig terjedő tartományban,
// eredmény - tömb formájában;
A permutáció egyéb módjai is vannak, amelyeket szoftverek és hardverek is megvalósíthatnak. Például egy olyan hardware-implementált permutációs egység, amely elektromos áramköröket használ az adatok átalakítására, amelyeken keresztül párhuzamosan továbbítják. A szövegkonvertálás abban áll, hogy a digitális kodogramban a számjegyek sorrendjét "blokkolja" az áramkör villamos telepítésének blokkjában. A dekódoláshoz egy másik blokkot kell létrehozni a fogadó ponton, visszaállítva az áramkörök sorrendjét.
A permutációs eljárások jellemző egyszerűség az algoritmus, a lehetőségét, hogy egy szoftveres megvalósítása, valamint az alacsony szintű védelmet, hiszen a nagy hossza a forrás szöveg rejtjelezett jelennek statisztikai törvényszerűségek kulcsot, amely lehetővé teszi számára, hogy felfedje elég könnyen.
Csere (helyettesítés)
A leghíresebb és leggyakrabban használt kódolók a helyettesítő bizonylatok (helyettesítés). Ezeket jellemzi, hogy az üzenet egyes elemei (levelek, szavak) helyett minden más betű, szám, szimbólum stb. Ugyanakkor a helyettesítést oly módon végezzük, hogy ezután lehetőség van arra, hogy egyedileg visszaállítsuk a továbbított üzenetet a titkosított üzeneten keresztül.
Tegyük például, hogy az orosz nyelven lévő üzenet titkosítva van, és az üzenet minden egyes betűjét ki kell cserélni. Formálisan, ebben az esetben a helyettesítő kódot az alábbiak szerint lehet leírni. A kezdeti ábécé minden a betűjéhez egy bizonyos szimbólum Ma olyan módon van kialakítva, hogy a Ma és Mb készletek párosan vannak diszjunktívak, ha egy # b, azaz két különböző készlet nem tartalmaz ugyanazokat az elemeket. A készletet Ma az a betűhöz tartozó cifroboszignációk halmazának nevezzük.
a csere kódja kulcsa. Tudva, mind a titkosítást, mind a dekódolást elvégezheti.
Titkosított formában a nyitott üzenet minden egyes betűje, az elsőtől kezdődően, a Ma készlet bármelyik karakterével helyettesíthető. Ha az üzenet több a betűt tartalmaz, akkor mindegyikük helyettesít minden szimbólummal. Ennek következtében egy kulcs (1) segítségével lehetséges, hogy a titkosított üzenet különböző változatait ugyanazon nyitott üzenethez kapja. Például, ha a kulcs egy táblázat
az "A cserehelyes titkosítást ismerõ" üzenet lehet például titkosítva a következõ háromféle módon:
Mivel a készletek Ma. MB. A muta nem párosul egymáshoz, hanem a titkosított üzenet minden egyes karakterére egyedileg határozhatja meg, melyik csoporthoz tartozik, és ezért a nyitott üzenet levele. Ezért a dekódolás lehetséges, és a nyitott üzenet egyedileg meghatározott.
Az egyik legegyszerűbb módszer az eredeti szimbólumok helyettesítése a helyettesítõ vektorral egyenértékûen. Csere vektoraként egyes kevert ábécé használható, például a szokásos ábécé permutációja. A forrásszöveg következő karakterére az eredeti betű helyét keresi. A helyettesítõ vektor ekvivalensét úgy választjuk, hogy az abszcén kezdetétõl elté- rõ eltolódás határozza meg. Az 1. ábra a teljes eredeti ábécét, a kevert ábécét és a rövid üzenet titkosítását mutatja, amelyben minden egyes betű helyébe a kevert ábécé megfelelő betűje kerül.
A visszafejtés során a keresést a helyettesítő vektorban végezzük, és a megfelelő számot a forrásaláírásból választjuk ki. Az ezzel a módszerrel kapott szöveg viszonylag alacsony szintű védelmet nyújt, mivel az eredeti és a titkosított szövegek ugyanazokkal a statisztikai jellemzőkkel bírnak.
A közzétételnek ellenállóbb a titkosítási rendszer, amely a Vizhira tér (táblázat) használatán alapul (2. táblázat). A táblázat egy négyzetmátrix, amelyben a K elemek száma, ahol K az ábécében lévő karakterek száma. A tér fölött és balra az eredeti ábécé. A mátrix első sorában a betűk sorrendjében az ábécében íródnak, a másodikban - ugyanabban a betűsorban, de a bal oldalon egy pozícióval, a harmadikval - a két pozícióra történő átváltással stb. A felszabadult helyek a jobb oldalon tele vannak balra hagyott, természetes sorrendben írt betűkkel.
2.1 táblázat A Wizher tér
A szöveges titkosítás megbízhatóságának növelése érdekében javasolt a Wizhiner táblázat jobb verziója, amely a következő:
- az asztal minden (kivéve az első) sorokban az ábécé betűit tetszőleges sorrendben rendezzük el;
- válasszon tíz (az első számokat nem számolva) természetes számokkal számozva 0 és 9 között;
- Kulcsként a végtelen számsorozat által kifejezett értékeket használják.
Az információ megbízható titkosítását biztosító csere módszer speciális esete a mátrix algebra használata (például mátrix-vektor szorzás):
Ennek megfelelően a szabály mátrix A = ij> lehet használni, mint egy alapot titkosítási jelek vektor B = i> lehet rejtjelezett szöveget karakterek és jelek a vektor eredmény C = i> - rejtjelezett karaktereket.
Az ábécé üzenetek titkosításához először be kell cserélni az ábécé karaktereket a digitális egyenértékűkkel, ami lehet egy betű ábécé sorszáma.
A dekódoláshoz ugyanazokat a szabályokat alkalmazzuk, mint egy mátrix vektort szaporítunk, csak az inverz mátrixot veszik alapul, és a titkosított szöveg számjegyeinek megfelelő számát használjuk többszörös vektorként. Az eredményvektor számjegyei a forráskód karaktereinek digitális ekvivalensei.
Könnyű észrevenni, hogy a titkosítási és dekódolási eljárások szigorúan formalizáltak, ami viszonylag könnyű programozni őket az automatikus végrehajtáshoz. Ennek a módszernek az a hátránya, hogy minden egyes betű titkosításához és dekódolásához több aritmetikai műveletet kell végrehajtani, ami növeli az információ feldolgozási időtartamát.
A feladat a laboratóriumi munka 1-es szám.
Elvégezni a laboratóriumi munka szükséges:
- módszeres utasításokat, hogy megtanulják különböző módon titkosítani és visszafejteni az eredeti üzenetet permutációs eljárások;
- 3 programból végre különböző titkosítási algoritmus permutáció az eredeti üzenetet, és dekódolás (végrehajtás kötelező titkosító algoritmus függőleges átrendeződés vagy bármely más módon átrendeződés).
1) A képesség, hogy meghatározza a felhasználó a forrás szöveget.
2) képesség a felhasználó számára, mint a referencia, és üsse generáció a PN-generátor.
3) kibocsátása a képernyőn: a forrás szöveg, kulcs és rejtjelezett dekódolt szöveget.
Kérdések a következők védelmét:
- Mi a lényege a permutációs módszerek?
- Az úgynevezett helyettesítési fokú n?
- Milyen módszereket permutációk tudja?
- Mik az előnyei és hátrányai a permutációs titkosítási módszerek?
A feladat a laboratóriumi munka 2. számú.
Elvégezni a laboratóriumi munka szükséges:
- Módszertani utasításokat master Különböző módszerek a titkosítás és visszafejtés az eredeti üzenetet kicserélésével módszerekkel (szubsztitúció);
- 3 végrehajtása szoftver csere algoritmus titkosítás az eredeti üzenetet, és visszafejteni: közvetlen helyettesítő módszer titkosítást használ egy négyzet Vizhinera enkriptálás mátrix algebra.
1) A képesség, hogy meghatározza a felhasználó a forrás szöveget.
2) képesség a felhasználó számára, mint a referencia, és üsse generáció a PN-generátor.
3) kibocsátása a képernyőn: a forrás szöveg, kulcs és rejtjelezett dekódolt szöveget.
Kérdések a következők védelmét:
- Mi a lényege a helyettesítő módszerek (helyettesítés)?
- Adj formális leírását helyettesítő módszerek (szubsztitúció).
- Mi titkosítási módszerek cseréje (helyettesítés), tudod?
- Mik az előnyei és hátrányai a cserét titkosítási módszerek (helyettesítés)?
2. Védelem az információt számítógépes rendszerek. - Collection. - M. Knowledge 1982.
8. Shurakov VV Tájékoztatás tárolt adatokat feldolgozó rendszerek (a World Press). Tankönyv. - M. Pénzügyi és statisztika 1985.
10. Uezerell Ch Etűdök programozók. - fordítás. Ed. Bayakovskogo YM - Mir 1982.