Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Общие теоретические сведения о шифрах сложной замены

Тип Реферат
Предмет Информационная безопасность

ID (номер) заказа
3781123

200 руб.

Просмотров
1258
Размер файла
75.15 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение

Любая информационная система должна обеспечивать выполнение следующих основных функций: прием, шифрование, дешифрование и выдача информации.Актуальностью проблемы шифрования данных является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование. Главным критерием каждого метода является его криптостойкость.Большое влияние на развитие криптографии оказали появившиеся в середине XX века работы американского математика Клода Шеннона. В этих работах были заложены основы теории информации, а также был разработан математический аппарат для исследований во многих областях науки, связанных с информацией. Более того, принято считать, что теория информации как наука родилась в 1948 году после публикации работы К. Шеннона "Математическая теория связи".В своей работе "Теория связи в секретных системах" Клод Шеннон обобщил накопленный до него опыт разработки шифров. Оказалось, что даже в очень сложных шифрах в качестве типичных компонентов можно выделить такие простые шифры как шифры замены, шифры перестановки или их сочетания.1 Общие теоретические сведения о шифрах сложной заменыШифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.Общая схема многоалфавитной подстановки для случая г=4 показана в таблице ниже:Таблица 1- Общая схема многоалфавитной подстановкиВходной символ:X0X1X2X3X4X5X6X7X8X9Алфавит подстановки:B0B1B2B3B0B1B2B3B0B1Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода г в последовательности используемых алфавитов Вj.Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Его книга "Трактат о шифре", написанная в 1566 г., представляла собой первый в Европе научный труд по криптологии. Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращающихся колес для его реализации. Криптологи всего мира почитают Л. Альберти основоположником криптологии.2 Описание некоторых видов шифров сложной замены2.1 Шифр ГронсфельдаЭтот шифр сложной замены, называемый шифром Гронсфельда, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например, применяя в качестве ключа группу из четырех начальных цифр числа e (основания натуральных логарифмов), а именно 2718, получаем для исходного сообщения ВОСТОЧНЫЙ ЭКСПРЕСС следующий шифртекст:Таблица 2- Шифр ГронсфельдаСообщение ВОСТОЧНЫЙ ЭКСПРЕССКлюч 271827182 71827182Шифртекст ДХТЬРЮОГЛ ДЛЩСЧЖЩУЧтобы зашифровать первую букву сообщения В, используя первую цифру ключа 2, нужно отсчитать вторую по порядку букву от В в алфавите:Таблица 3- Шифр Гронсфельда (продолжение)ВГД 12Следует отметить, что шифр Гронсфельда вскрывается относительно легко, если учесть, что в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь десять вариантов прочтения каждой буквы шифртекста. С другой стороны, шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.Шифр Гронсфельда представляет собой по существу частный случай системы шифрования Вижинера.2.2 Шифр ВижинераСистема Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы.Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера. Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два входа:верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;крайний левый столбец ключа.Последовательность ключей обычно получают из числовых значений букв ключевого слова.При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.Пусть ключевая последовательность имеет длину r, тогда ключ r-алфавитной подстановки есть r-строкаСистема шифрования Вижинера преобразует открытый текст в шифртекст с помощью ключа согласно правилу где .Рисунок 1- Таблица Вижинера для русского алфавита2.3 Шифр УитстонаВ 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, который называют «двойным квадратом». Свое название этот шифр получил по аналогии с полибианским квадратом. Шифр Уитстона открыл новый этап в истории развития криптографии. В отличие от полибианского шифр «двойной квадрат» использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами, как в шифре Плейфейра. Эти не столь сложные модификации привели к появлению на свет качественно новой криптографической системы ручного шифрования. Шифр «двойной квадрат» оказался очень надежным и удобным и применялся Германией даже в годы Второй мировой войны.Поясним процедуру шифрования этим шифром на примере. Пусть имеются две таблицы со случайно расположенными в них русскими буквами. Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.Рисунок 2- Пример шифрования двойным квадратом УитстонаПредположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифр текста 0В.Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифр текста берут из этой же строки. Первую букву биграммы шифр текста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифр текста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому биграмма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения:Сообщение ПР ИЛ ЕТ АЮ Ш ВС ТО ГОСообщение ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦШифрование методом «двойного квадрата» дает весьма устойчивый к вскрытию и простой в применении шифр. Взламывание шифр текста «двойного квадрата» требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.2.4 Шифр ВернамаВ 1917 году телеграфист Гильберт Вернам изобрёл шифр, который основан на побитовом исключающем ИЛИ. Если коротко и просто, то на каждую букву вашего сообщения накладывается другая маскирующая буква, которая делает исходную букву нечитаемой.Пусть длина открытого текста, шифротекста и ключа одинакова, а их знаки выбираются из кольца вычетов Zm . Уравнение шифрования переводит n -грамму открытого текста на ключе в n -грамму шифрованного текста .Существует немало модификаций этой схемы шифрования, наиболее известная из них – шифр Вернама за модулем m. Однократно используемый шифр Вернама по модулю 2 (суммирование по модулю 2 сводится к операции XOR) называют одноразовым шифровальным блокнотом. Теорема Шеннона о совершенной стойкости шифра Вернама. Шифр Вернама по модулю m – совершенно стойкий при случайном равновероятном выборе ключа из множества всех n -грам в алфавите Zm .По слухам “горячая линия» между США и СССР шифровалась с помощью одноразового блокнота.Достоинства шифра Вернама:1. Все шифротексты равновероятны; 2. Абсолютная стойкость одноразового блокнота.Особенности эксплуатации шифра Вернама:1. Каждый ключ можно использовать только один раз. 2. Гамма должна быть истинно случайной последовательностью чисел. 3. Длина ключа должна быть равна длине сообщенияНа практике можно один раз физически передать носитель информации с длинным истинно случайным ключом, а потом по мере необходимости пересылать сообщения. На этом основана идея шифроблокнотов: шифровальщик при личной встрече снабжается блокнотом, каждая страница которого содержит ключ. Такой же блокнот есть и у принимающей стороны. Использованные страницы уничтожаются. Шифр, ключ которого по длине равен длине сообщения и может использоваться только один раз, неудобен при интенсивной эксплуатации.3 Роторные машины3.1 Основные принципы работы роторных машинПодстановочные шифры не так-то легко взломать без знания ключа. Поэтому использование таких шифров приобрело поразительную актуальность к началу 20-ого века. Для автоматизации процесса шифрования были разработаны специальные механические устройства - электрические роторные машины, которые позволяли использовать шифровальные алгоритмы намного более сложные, чем шифры, сделанные вручную. Выше упомянутые устройства стали прорывом в сфере криптографии и прослужили человечеству в авангарде шифровального искусства на протяжении многих лет. Аналогично изобретению Ньютоном и Лейбницом деференциально-интегрального счисления, идея о концепции использования роторных машин в криптографии пришла в голову нескольким изобретателям одновременно и независимо друг от друга. На данный момент изобретателями роторной шифровальной машины считаются два голландских офицера флота - Тео А. ван Хенгель (1875 - 1939) и Р.П.С. Спенглер (1875 - 1955). Датируется это, без всякого преувеличения великое, изобретение 1915-м годом. Эти электро-механические машины использовали систему подвижных роторов для зашифровки сообщения, используя полиалфавитный шифр подмены. Роторная машина с виду очень напоминает пишущую машинку c интерфейсом, позволяющем вводить сообщения, используя набор клавиш с буквами латинского алфавита (или любого другого). В самом простом виде данная машина, при нажатии на клавишу, воспроизводит определенный символ, в зависимости от внутренней конструкции самой машины. Всего таких символов, как и клавиш, 26 - на каждую букву алфавита. При базовой конструкции (без роторов) каждая клавиша ведет только к одному символу на дисплее, который загорается при каждом нажатии кнопки, к нему подведенной с помощью провода. Таким образом в данной конфигурации машина использует простой шифр подмены. Однако если во внутреннюю конструкцию роторной машины добавить непосредственно ротор со своей внутренней структурой проводов, то ситуация кардинально изменится. При каждом нажатии клавиши ротор будет вращаться с помощью механизма и при следующем нажатии этой же клавиши символ зашифруется уже по другому, так как подводка проводов от кнопки к дисплею изменится внутри машины. Для примера, если нажать на клавиатуре AA, то устройство воспроизведет LD, так как ротор повернулся и поменял внутреннюю проводку. Внутреннее расположение проводов должно оставаться в секрете, чтобы избежать скорого взлома данного шифровального алгоритма. Однако даже знание внутренней топологии не отменяет комплексности воспроизведения механизма шифровки сообщения с помощью роторной машины. Для дешифровки зашифрованного послания необходима машина с аналогичным ротором на принимающей стороне. В этой же конфигурации уже имеем дело с более сложным и продвинутым полиалфавитным шифром подмены.

Заключение
Шифры сложной замены называют многоалфавитными, т.к. для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты. Многоалфавитная подстановка маскирует естественную статистику исходного языка, так как конкретный символ из алфавита А может быть преобразован в несколько символов шифровальных алфавитов В. К шифрам сложной замены относят шифры Гронсфельда, Вижинера, Уитстона, Вернама. В 20 годах были созданы первые шифровальные машины (электромеханические), реализующие шифры сложной замены. Эти машины использовались до 60-х годов.

Список использованных источников

Шифрование текстов. Основные принципы. Метод Гронсфельда [Электронный ресурс]. – Режим доступа: http://www.akademout.ru/courseworks/information1/3.php (дата обращения: 08.02.22).Шифр «двойной квадрат» Уитстона [Электронный ресурс]. – Режим доступа: https://bstudy.net/841638/tehnika/shifr_dvoynoy_kvadrat_uitstona (дата обращения: 08.02.22).Невзламываемый шифр Вернама [Электронный ресурс]. – Режим доступа: https://thecode.media/vernam/ (дата обращения: 08.02.22).Шифр Вернама [Электронный ресурс]. – Режим доступа: https://bit.nmu.org.ua/ua/student/metod/cryptology/%D0%BB%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%204.pdf (дата обращения: 08.02.22).Энигма в контексте истории криптографии и развития шифровальных роторных машин [Электронный ресурс]. – Режим доступа: https://habr.com/ru/post/534066/ (дата обращения: 08.02.22).


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
СПбГУТ
Оформил заказ 14 мая с сроком до 16 мая, сделано было уже через пару часов. Качественно и ...
star star star star star
Красноярский государственный аграрный университет
Все сделано хорошо, а самое главное быстро, какие либо замечания отсутствуют
star star star star star
РЭУ им. Г. В. Плеханова
Алексей пошел на встречу, и сделал работу максимально быстро и качественно! Огромное спасибо!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Составить рисковый проект (проектирование объекта по управлению рисками)

Контрольная, Проектный менеджмент

Срок сдачи к 8 дек.

только что

Решить задачки

Решение задач, Информатика

Срок сдачи к 7 дек.

1 минуту назад
2 минуты назад

Составить иск и отзыв

Контрольная, Литигация

Срок сдачи к 8 дек.

6 минут назад

Конституционные основы статуса иностранцев и лиц без гражданства в России.

Курсовая, Конституционное право

Срок сдачи к 12 дек.

10 минут назад

Физическая культура и спорт в высшем учебном заведении.

Реферат, Физическая культура

Срок сдачи к 6 дек.

10 минут назад

выполнить два задания по информатике

Лабораторная, Информатика

Срок сдачи к 12 дек.

10 минут назад

Решить 5 задач

Решение задач, Схемотехника

Срок сдачи к 24 дек.

12 минут назад

Решите подробно

Решение задач, Физика

Срок сдачи к 7 дек.

12 минут назад

по курсовой сделать презентацию срочно

Презентация, Реклама и PR

Срок сдачи к 5 дек.

12 минут назад
12 минут назад

Описание задания в файле, необходимо выполнить 6 вариант

Курсовая, Схемотехника

Срок сдачи к 20 янв.

12 минут назад
12 минут назад

1 эссе, 2 кейс задачи и 1 контрольная работа

Эссе, Философия

Срок сдачи к 6 дек.

12 минут назад

Нужен реферат на 10 листов

Реферат, Математическое Моделирование Водных Экосистем

Срок сдачи к 11 дек.

12 минут назад

Сделать 2 задания

Решение задач, Базы данных

Срок сдачи к 20 дек.

12 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.