Know-how, előadás, hagyományos szimbólumkulcsok

Több betűvel ellátott titkosítók

Több betűs helyettesítés esetén a szimbólum minden egyes előfordulása eltérő helyettesítéssel járhat. A forrás szövegében lévő szimbólum és a titkosított szöveg karaktere közötti kapcsolat "egy-sok-sok". Például az "a" kódot a szöveg elején "D" -ként lehet titkosítani, de "N" -ként a közepén. A többszörös ábécés titkosítók előnyei: elrejtik a főnyelv szimbólum megjelenésének gyakoriságát. Az Eve nem tudja használni egyetlen karakter statisztikai gyakoriságát a titkosított szöveg feltörésére.

Egy többszörös ábécés titkosítást létrehozva meg kell adnunk, hogy a rejtjelező szöveg minden karakterét a forrásszöveg megfelelő szimbólumától és a forrás szöveg szimbólum helyétől függjék az üzenetben. Ez azt jelenti, hogy kulcsunknak plug-in streamnek kell lennie, amelyben minden egyes alkulcs valamilyen módon függ a titkosítási alkulcs kiválasztására használt forrásszimbólum helyzetétől. Más szavakkal, kulcsfontosságú áramlást kell biztosítanunk k = (k1, K2, K3, ...). amelyben ki a forrásszöveg i-th szimbólumának titkosítására szolgál, és létrehozza az i-edik szimbólumot a titkosított szövegben.

Autocluskey titkosítás

Annak érdekében, hogy megértsük a kulcs függőségét a pozícióban, egy egyszerű többbetűs titkosítót fogunk megvitatni, az úgynevezett "autokluster" -nek. Ebben a kulcsban a kulcs az alkulcs teteje, amelyben minden egyes alkulcsot a forráskód megfelelő karakterének titkosítására használják. Az első alkulcs egy előre meghatározott érték, amelyet Alice és Bob titokban elfogadott. A második alkulcs a forrásszöveg első karakterének értéke (0 és 25 között). A harmadik a második forrás szöveg i-es értéke. És így tovább.

A titkosítási név, autoklávozható. azt jelenti, hogy az alkulcsok automatikusan létrehozásra kerülnek a forrásszöveg titkosítási szimbólumától függően a titkosítási folyamat során.

Tegyük fel, hogy Alice és Bob megállapodtak abban, hogy avtoklyuchevoy titkosító kezdeti kulcs értékét k1 = 12. Most Alice akar küldeni Bob az üzenet: „Attack ma” ( „Attack - Ma”). A titkosítás karakterenként szimbólum. Minden karakter az eredeti szövegben helyébe az első egész érték, amint az ábra. 4.8. Az első alkulcs hozzáadásával létrehozza a rejtjelező szöveg első karakterét. A kulcs többi része akkor jön létre, amikor a forrás szövege olvasható. Megjegyezzük, hogy a kód egy multi-ábécé, mert a megjelenése a három „a” az eredeti szövegben titkosítás másképp. A "t" három előfordulása másképpen is titkosítva van.

rejtjel elemzés

Az automatikus kulcs titkosítás valóban elrejti az egyes karakterek gyakoriságát. Ugyanakkor sebezhető a brute force támadással, valamint egy adalék titkosítással. Az első alkulcs csak 25 érték közül választhat (1 - 25). Több ábécés titkosításra van szükségünk, amelyek nemcsak a nyelv jellemzőit rejtik el, hanem nagy kulcskészletekkel is rendelkeznek.

Játékkód

A többszörös ábécés titkosítás egy másik példája a brit hadsereg által az első világháború idején használt Playfinder Cipher. A titkos kulcs ebben a kódban 25 betűből áll az ábécéből, amelyet a mátrixba helyeznek (az I és a J betűket titkosítottként kezeljük). A betűket a mátrixban lévő különböző elrendezések segítségével számos különböző osztályozási kulcsot hozhat létre. Az egyik lehetséges megállapodás a 4.13. Ábrán látható.


Ábra. 4.13. Példa magánkulcsra Playple

A titkosítás előtt a forrásszöveg párokra oszlik; ha a pár két betűje ugyanaz, akkor egy fiktív betű van beillesztve, hogy elválassza őket. A dummy betűk beillesztése után, ha a forrásszövegben szereplő karakterek száma furcsa, a végén egy további dummy szimbólumot adnak hozzá a karakterek számának megadásához.

A titkosítás három szabályt használ a titkosításhoz:

a. ha a két betű-pár van elrendezve ugyanabban a sorban a táblázat besorolásának megfelelő kulcs titkosított jel minden egyes karakter - a következő karaktert jobbra az ugyanabban a sorban (a visszatérést a felső sorban, ha ez a szimbólum a forrás szöveg - az utolsó karakter a string);

b. ha a két levél-párok vannak elrendezve ugyanabban az oszlopban a táblázat a besorolás a megfelelő gombot a titkosított jelzést minden karakter - szimbólum alatta ugyanabban az oszlopban (a visszatérés a az oszlop tetején, ha egy szimbólum a forrás szöveg - az utolsó karakter az oszlop);

c. ha ez a két betű pár nem ugyanabban a sorban vagy oszlopban az osztályozási táblázat, amely megfelel a titkosított jel betűnként - a karakter, ami a saját vonal, de ugyanabban az oszlopban, mint a többi karakter.

A lejátszási lista titkosítása megfelel a többszörös ábécés titkosítási kritériumoknak. A kulcs az alkulcs szál, amelyben két egyidejűleg létrejön. A billentyűzet titkosításában a kulcsok és a rejtjelfolyam áramlása megegyezik. Ez azt jelenti, hogy a fenti szabályokat a kulcsfolyamat létrehozásának szabályaként lehet megjeleníteni. A kódolási algoritmus pár karaktert tartalmaz a forrásszövegből, és létrehoz egy alkulcspárt a megadott szabályok szerint. Azt mondhatjuk, hogy a kulcsok áramlása függ a szimbólum helyétől a forrás szövegében. A pozíciótól való függőségnek más értelmezése van itt: a forrásszöveg minden egyes karakterének kulcsterülete a következő vagy előző "szomszédtól" függ. Figyelembe véve a Playfair kódolót, ily módon elmondhatjuk, hogy a titkosított szöveg valójában egy kulcsfolyam.

Tegyük fel, hogy titkosítani kell a forrásszöveg "hello". a 4. ábrán látható gombokkal. 4.13. Amikor párokkal csoportosítjuk a betűket, kapjuk "ő, ll, o". Be kell illeszteni az x értéket két l (ale) közé, majd kapjuk "ő, lx, lo". Van

Ebből a példából láthatjuk, hogy kódunk valójában többszörös ábécés titkosítás: két l (ale) előfordulását "Q" és "B" kódolással titkosítjuk.

A Playfer titkosításának kriptánalízise

Nyilvánvaló, hogy nagyon nehéz a Playfair kódolásának brutális erejét megtámadni. A domain mérete 25. (faktoriális 25). Ezenkívül a titkosítás elrejti az egyes betűk gyakoriságát.

Azonban a frekvencia kétbetűs kombinációk (grafikonok) mentett (bizonyos mértékig történő beillesztése miatt a töltőanyag), úgy, hogy egy cryptanalyst használhatja támadás csak a rejtjelezett, gyakorisága alapján a vizsgálati diagramok, hogy megtalálja a kulcsot.

Vigenera kód

Egy érdekes fajta többszörös ábécés titkosítást hoztak létre Blaise de Vijener, a tizenhatodik századi francia matematikus. A Vigenère kódja eltérő stratégiát használ a kulcsok létrehozására. A kulcsfolyam az m-osztály titkos kulcs kezdeti hosszának ismétlése. ahol van 1

Az egyik fontos különbség a Vigenère titkosítás és a két másik többszörös ábécé között, amelyeket figyelembe vettünk: a Vigenère kulcsfolyama nem függ a forrásszöveg szimbólumától; ez csak a szimbólum helyétől függ a forrás szövegében. Más szavakkal, a kulcsfolyamat a forrásszöveg lényegének ismerete nélkül hozható létre.

Lássuk, hogyan tudjuk titkosítani az üzenetet "Ő hallgat (hallgatja)". 6 karakteres "PASCAL" kulcsszó használatával. A kulcsok kezdeti folyamata (15, 0, 18, 2, 0, 11). A kulcsáram a kezdeti kulcsfolyam ismétlése (annyi alkalommal, amennyire szükséges).

A Vigenère-kódex az adalékanyag-kódolók kombinációjának tekinthető. A 4.14. Ábra azt mutatja, hogy az előző példa forrásszövege úgy tekinthető, hogy mindegyikből hat elemből áll (bár az egyik nem rendelkezik a forrásszöveg betűivel), ahol az egyes elemek külön-külön vannak titkosítva. A rajz segíteni fog nekünk később megérteni Vigenère titkosításainak kriptanalízisét. A forrás szöveg több része van, mindegyiket titkosították egy másik kulccsal, hogy a titkosított szöveget m-re osztják. részből áll.

A 4.18. Példát megvizsgálva látni fogjuk, hogy az adalék titkosítás egy speciális eset a Vigenère-re, ahol m = 1.

Vigenera listája

A Vigenère kódolók kezelésének másik módja a Vigenere tábla listájának segítségével történik, és a 4.3. Táblázat mutatja.


Ábra. 4.14. A Vigenère titkosítást az adalékanyagok titkosításának kombinációjaként

Üdvözlünk! Szeretném tisztázni, a következő kérdést: megállt MIT állami elismerése, és mikor vosstanovlena- ismeretlen és diploma profperepodgotovke kiadott MTI (ha jól értem). Hogyan fog működni az oklevél megszerzésével?

A kérdés fontos és releváns, mivel sürgősen képzést kell kapni és oklevelet kell szereznünk, és nem akarunk időt vesztegetni és hiába fizetni (ha az oklevél érvénytelennek bizonyul stb.). Magyarázd el részletesebben a helyzetet.

Jó napot, szeretném tisztázni Önt a jövőbeli tervben, hogy koordinálják ezt a programot a szabályozókkal, és most magának az oklevélnek is, amikor a szakmai szabványokat bevezetik?

Kapcsolódó cikkek