это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3781123
Ознакомительный фрагмент работы:
Введение
Любая информационная система должна обеспечивать выполнение следующих основных функций: прием, шифрование, дешифрование и выдача информации.Актуальностью проблемы шифрования данных является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование. Главным критерием каждого метода является его криптостойкость.Большое влияние на развитие криптографии оказали появившиеся в середине XX века работы американского математика Клода Шеннона. В этих работах были заложены основы теории информации, а также был разработан математический аппарат для исследований во многих областях науки, связанных с информацией. Более того, принято считать, что теория информации как наука родилась в 1948 году после публикации работы К. Шеннона "Математическая теория связи".В своей работе "Теория связи в секретных системах" Клод Шеннон обобщил накопленный до него опыт разработки шифров. Оказалось, что даже в очень сложных шифрах в качестве типичных компонентов можно выделить такие простые шифры как шифры замены, шифры перестановки или их сочетания.1 Общие теоретические сведения о шифрах сложной заменыШифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.Общая схема многоалфавитной подстановки для случая г=4 показана в таблице ниже:Таблица 1- Общая схема многоалфавитной подстановкиВходной символ:X0X1X2X3X4X5X6X7X8X9Алфавит подстановки:B0B1B2B3B0B1B2B3B0B1Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода г в последовательности используемых алфавитов Вj.Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Его книга "Трактат о шифре", написанная в 1566 г., представляла собой первый в Европе научный труд по криптологии. Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращающихся колес для его реализации. Криптологи всего мира почитают Л. Альберти основоположником криптологии.2 Описание некоторых видов шифров сложной замены2.1 Шифр ГронсфельдаЭтот шифр сложной замены, называемый шифром Гронсфельда, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например, применяя в качестве ключа группу из четырех начальных цифр числа e (основания натуральных логарифмов), а именно 2718, получаем для исходного сообщения ВОСТОЧНЫЙ ЭКСПРЕСС следующий шифртекст:Таблица 2- Шифр ГронсфельдаСообщение ВОСТОЧНЫЙ ЭКСПРЕССКлюч 271827182 71827182Шифртекст ДХТЬРЮОГЛ ДЛЩСЧЖЩУЧтобы зашифровать первую букву сообщения В, используя первую цифру ключа 2, нужно отсчитать вторую по порядку букву от В в алфавите:Таблица 3- Шифр Гронсфельда (продолжение)ВГД 12Следует отметить, что шифр Гронсфельда вскрывается относительно легко, если учесть, что в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь десять вариантов прочтения каждой буквы шифртекста. С другой стороны, шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.Шифр Гронсфельда представляет собой по существу частный случай системы шифрования Вижинера.2.2 Шифр ВижинераСистема Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы.Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера. Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два входа:верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;крайний левый столбец ключа.Последовательность ключей обычно получают из числовых значений букв ключевого слова.При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.Пусть ключевая последовательность имеет длину r, тогда ключ r-алфавитной подстановки есть r-строкаСистема шифрования Вижинера преобразует открытый текст в шифртекст с помощью ключа согласно правилу где .Рисунок 1- Таблица Вижинера для русского алфавита2.3 Шифр УитстонаВ 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, который называют «двойным квадратом». Свое название этот шифр получил по аналогии с полибианским квадратом. Шифр Уитстона открыл новый этап в истории развития криптографии. В отличие от полибианского шифр «двойной квадрат» использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами, как в шифре Плейфейра. Эти не столь сложные модификации привели к появлению на свет качественно новой криптографической системы ручного шифрования. Шифр «двойной квадрат» оказался очень надежным и удобным и применялся Германией даже в годы Второй мировой войны.Поясним процедуру шифрования этим шифром на примере. Пусть имеются две таблицы со случайно расположенными в них русскими буквами. Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.Рисунок 2- Пример шифрования двойным квадратом УитстонаПредположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифр текста 0В.Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифр текста берут из этой же строки. Первую букву биграммы шифр текста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифр текста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому биграмма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения:Сообщение ПР ИЛ ЕТ АЮ Ш ВС ТО ГОСообщение ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦШифрование методом «двойного квадрата» дает весьма устойчивый к вскрытию и простой в применении шифр. Взламывание шифр текста «двойного квадрата» требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.2.4 Шифр ВернамаВ 1917 году телеграфист Гильберт Вернам изобрёл шифр, который основан на побитовом исключающем ИЛИ. Если коротко и просто, то на каждую букву вашего сообщения накладывается другая маскирующая буква, которая делает исходную букву нечитаемой.Пусть длина открытого текста, шифротекста и ключа одинакова, а их знаки выбираются из кольца вычетов Zm . Уравнение шифрования переводит n -грамму открытого текста на ключе в n -грамму шифрованного текста .Существует немало модификаций этой схемы шифрования, наиболее известная из них – шифр Вернама за модулем m. Однократно используемый шифр Вернама по модулю 2 (суммирование по модулю 2 сводится к операции XOR) называют одноразовым шифровальным блокнотом. Теорема Шеннона о совершенной стойкости шифра Вернама. Шифр Вернама по модулю m – совершенно стойкий при случайном равновероятном выборе ключа из множества всех n -грам в алфавите Zm .По слухам “горячая линия» между США и СССР шифровалась с помощью одноразового блокнота.Достоинства шифра Вернама:1. Все шифротексты равновероятны; 2. Абсолютная стойкость одноразового блокнота.Особенности эксплуатации шифра Вернама:1. Каждый ключ можно использовать только один раз. 2. Гамма должна быть истинно случайной последовательностью чисел. 3. Длина ключа должна быть равна длине сообщенияНа практике можно один раз физически передать носитель информации с длинным истинно случайным ключом, а потом по мере необходимости пересылать сообщения. На этом основана идея шифроблокнотов: шифровальщик при личной встрече снабжается блокнотом, каждая страница которого содержит ключ. Такой же блокнот есть и у принимающей стороны. Использованные страницы уничтожаются. Шифр, ключ которого по длине равен длине сообщения и может использоваться только один раз, неудобен при интенсивной эксплуатации.3 Роторные машины3.1 Основные принципы работы роторных машинПодстановочные шифры не так-то легко взломать без знания ключа. Поэтому использование таких шифров приобрело поразительную актуальность к началу 20-ого века. Для автоматизации процесса шифрования были разработаны специальные механические устройства - электрические роторные машины, которые позволяли использовать шифровальные алгоритмы намного более сложные, чем шифры, сделанные вручную. Выше упомянутые устройства стали прорывом в сфере криптографии и прослужили человечеству в авангарде шифровального искусства на протяжении многих лет. Аналогично изобретению Ньютоном и Лейбницом деференциально-интегрального счисления, идея о концепции использования роторных машин в криптографии пришла в голову нескольким изобретателям одновременно и независимо друг от друга. На данный момент изобретателями роторной шифровальной машины считаются два голландских офицера флота - Тео А. ван Хенгель (1875 - 1939) и Р.П.С. Спенглер (1875 - 1955). Датируется это, без всякого преувеличения великое, изобретение 1915-м годом. Эти электро-механические машины использовали систему подвижных роторов для зашифровки сообщения, используя полиалфавитный шифр подмены. Роторная машина с виду очень напоминает пишущую машинку c интерфейсом, позволяющем вводить сообщения, используя набор клавиш с буквами латинского алфавита (или любого другого). В самом простом виде данная машина, при нажатии на клавишу, воспроизводит определенный символ, в зависимости от внутренней конструкции самой машины. Всего таких символов, как и клавиш, 26 - на каждую букву алфавита. При базовой конструкции (без роторов) каждая клавиша ведет только к одному символу на дисплее, который загорается при каждом нажатии кнопки, к нему подведенной с помощью провода. Таким образом в данной конфигурации машина использует простой шифр подмены. Однако если во внутреннюю конструкцию роторной машины добавить непосредственно ротор со своей внутренней структурой проводов, то ситуация кардинально изменится. При каждом нажатии клавиши ротор будет вращаться с помощью механизма и при следующем нажатии этой же клавиши символ зашифруется уже по другому, так как подводка проводов от кнопки к дисплею изменится внутри машины. Для примера, если нажать на клавиатуре AA, то устройство воспроизведет LD, так как ротор повернулся и поменял внутреннюю проводку. Внутреннее расположение проводов должно оставаться в секрете, чтобы избежать скорого взлома данного шифровального алгоритма. Однако даже знание внутренней топологии не отменяет комплексности воспроизведения механизма шифровки сообщения с помощью роторной машины. Для дешифровки зашифрованного послания необходима машина с аналогичным ротором на принимающей стороне. В этой же конфигурации уже имеем дело с более сложным и продвинутым полиалфавитным шифром подмены.
Заключение
Шифры сложной замены называют многоалфавитными, т.к. для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты. Многоалфавитная подстановка маскирует естественную статистику исходного языка, так как конкретный символ из алфавита А может быть преобразован в несколько символов шифровальных алфавитов В. К шифрам сложной замены относят шифры Гронсфельда, Вижинера, Уитстона, Вернама. В 20 годах были созданы первые шифровальные машины (электромеханические), реализующие шифры сложной замены. Эти машины использовались до 60-х годов.
Список использованных источников
Шифрование текстов. Основные принципы. Метод Гронсфельда [Электронный ресурс]. – Режим доступа: http://www.akademout.ru/courseworks/information1/3.php (дата обращения: 08.02.22).Шифр «двойной квадрат» Уитстона [Электронный ресурс]. – Режим доступа: https://bstudy.net/841638/tehnika/shifr_dvoynoy_kvadrat_uitstona (дата обращения: 08.02.22).Невзламываемый шифр Вернама [Электронный ресурс]. – Режим доступа: https://thecode.media/vernam/ (дата обращения: 08.02.22).Шифр Вернама [Электронный ресурс]. – Режим доступа: https://bit.nmu.org.ua/ua/student/metod/cryptology/%D0%BB%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%204.pdf (дата обращения: 08.02.22).Энигма в контексте истории криптографии и развития шифровальных роторных машин [Электронный ресурс]. – Режим доступа: https://habr.com/ru/post/534066/ (дата обращения: 08.02.22).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Составить рисковый проект (проектирование объекта по управлению рисками)
Контрольная, Проектный менеджмент
Срок сдачи к 8 дек.
Написать реферат по теме: «Государство всеобщего благоденствия»: концепция К. Мюрдаля.
Реферат, Политические и правовые учения
Срок сдачи к 8 дек.
Административно-правовое регулирования в сфере профилактики правонарушений несовершеннолетних
Диплом, Юриспруденция
Срок сдачи к 5 дек.
Конституционные основы статуса иностранцев и лиц без гражданства в России.
Курсовая, Конституционное право
Срок сдачи к 12 дек.
Физическая культура и спорт в высшем учебном заведении.
Реферат, Физическая культура
Срок сдачи к 6 дек.
Тенденции развития института участия прокурора в арбитражном судопроизводстве.
Курсовая, Прокурорский надзор
Срок сдачи к 15 дек.
Описание задания в файле, необходимо выполнить 6 вариант
Курсовая, Схемотехника
Срок сдачи к 20 янв.
Аристотель, 15 страниц, не менее 5 источников и ссылки указывающие на...
Реферат, Философия
Срок сдачи к 12 дек.
Нужен реферат на 10 листов
Реферат, Математическое Моделирование Водных Экосистем
Срок сдачи к 11 дек.
Финансовый анализ компании Wildberries - участие компании на рынке ценных бумаг и использование компанией деривативов и валюты в рамках своей деятельности
Доклад, Финансы
Срок сдачи к 11 дек.
Заполните форму и узнайте цену на индивидуальную работу!