Каталог статей
Поиск по базе статей  
Статья на тему Компьютеры » Безопасность » Теория связи в секретных системах. Часть II.

 

Теория связи в секретных системах. Часть II.

 

 

Способы изображения систем

Секретная система, в том виде как она определена выше, может быть изображена различными способами. Один из них (удобный для целей иллюстрации) использует линейные схемы, изображенные на рис. 2. Возможные сообщения представляются точками слева, а возможные криптограммы - точками справа. Если некоторый ключ, скажем, ключ 1, отображает сообщение M2 в криптограмму Е2, то M2 и E2 соединяются линией, обозначенной значком 1 и т.д..

загрузка...

 

 

Для каждого ключа из каждого сообщения должна выходить ровно одна линия. Если это же верно и для каждой криптограммы, скажем, что система является замкнутой.

Замкнутая система Незамкнутая система
Замкнутая система Незамкнутая система

Схемы простых систем.


Более общий способ описания системы состоит в задании операции, с помощью которой, применяя к сообщению произвольный ключ, можно получить криптограмму. Аналогично неявным образом можно определить вероятности различных ключей или с помощью задания способа выбора ключей, или с помощью описания сведений о том, как обычно выбирает ключи противник. Вероятности сообщений определяются просто посредством изложения наших априорных сведений о языке противника, тактической обстановке (которая будет влиять на возможное содержание сообщений) и любой специальной информации, касающейся криптограммы.
В данном разделе рассматриваются несколько примеров шифров. В дальнейшем в целях иллюстрации будем часто ссылаться на эти примеры.

Примеры секретных систем

Шифр простой подстановки.

В таком шифре производится замена каждой буквы сообщения на некоторый определенный символ (обычно также на букву). Таким образом, сообщение

М = m1m2m3m4...,

где m1,m2,... - последовательные буквы, переходит в

E = e1e2e3e4... = f(m1)f(m2)f(m3)f(m4)...,

причем функция f(m) имеет обратную функцию. Ключ является просто перестановкой алфавита (если буквы заменяются на буквы), например,

XGUACDTBFHRSLMQVYZWIEJOKNP.

Первая буква - X заменяет букву A, G заменяет B и т.д.

Транспозиция с фиксированным периодом d.

В этом случае сообщение делится на группы символов длины d и к каждой группе применяется одна и та же перестановка. Эта перестановка является ключом; она может быть задана некоторой перестановкой первых d целых чисел.

Таким образом, для d = 5 в качестве перестановки можно взять 23154. Это будет означать, что

m1m2m3m4m5m6m7m8m9m10...

переходит в

m2m3m1m5m4m7m8m6m10m9...

Последовательное применение двух или более транспозиций будет называться составной транспозицией. Если периоды этих транспозиций равны >d1,...,ds, то, очевидно, в результате получится транспозиция периода d, где d - наименьшее общее кратное d1,...,ds.

Шифр Виженера и его варианты.

В шифре Виженера ключ задается набором из d букв. Такие наборы подписываются с повторением под сообщением и полученные две последовательности складываются по модулю 26 (каждая буква рассматриваемого алфавита нумеруется от А = 0 до Z = 25).

Таким образом,

ei = mi+ki (mod 26),

где ki - буква ключа, полученная сокращением числа i по модулю d. Например, с помощью ключа GAH получаем

Сообщение N O W I S T H E
Повторяемый ключ G A H G A H G A
Криптограмма T O D O S A N E

Шифр Виженера с периодом 1 называется шифром Цезаря. Он представляет собой простую подстановку, в которой каждая буква сообщения М сдвигается вперед на фиксированное число мест по алфавиту. Это число и является ключом; оно может быть любым от 0 до 25. Так называемый шифр Бофора (Beaufort) и видоизмененный шифр Бофора подобны шифру Виженера. В них сообщения зашифровываются с помощью равенств

ei = ki - mi (mod 26)

и

ei = mi - ki (mod 26)

соответственно. Шифр Бофора с периодом 1 называется обратным шифром Цезаря.

Повторное применение двух или более шифров Виженера будет называться составным шифром Виженера. Он имеет уравнение

ei = mi + ki + li + ... + si (mod 26),

где ki,li,...,si вообще говоря, имеют различные периоды. Период их суммы < >ki + li + ... + si, как и в составной транспозиции, будет наименьшим общим кратным отдельных периодов.

Если используется шифр Виженера с неограниченным неповторяющимся ключом, то мы имеем шифр Вернама, в котором

ei = mi + ki (mod 26),

и ki выбираются случайно и независимо среди чисел 0, 1,..., 25. Если ключом служит текст, имеющий смысл, то имеем шифр "бегущего ключа". Диграммная, триграммная и n-граммнная подстановки.

Вместо подстановки одной буквы можно использовать подстановку диграмм, триграмм и т.д. Для диграммной подстановки в общем виде требуется ключ, состоящий из перестановок 262 диграмм. Он может быть представлен с помощью таблицы, в которой ряд соответствует первой букве диграммы, а столбец - второй букве, причем клетки таблицы заполнены заменяющими символами (обычно также диграммами). Шифр Виженера с перемешанным один раз алфавитом.

Такой шифр представляет собой простую подстановку с последующим применением шифра Виженера

ei = f(mi) + ki,

mi = f -1(ei - ki).

"Обратным" к такому шифру является шифр Виженера с последующей простой подстановкой

ei = g(mi + ki),

mi = g-1(ei) - ki. Матричная система.

Имеется один метод подстановки n-грамм, который заключается в применении к последовательным n-граммам некоторой матрицы, имеющей обратную. Предполагается, что буквы занумерованы от 0 до 25 и рассматриваются как элементы некоторого алгебраического кольца. Если к n-грамме сообщения применить матрицу aij то получится n-грамма криптограммы

Image440.gif (Gif 98x49, 1124 байт)

i = 1,...,n.

Матрица aij является ключом, и расшифровка выполняется с помощью обратной матрицы. Обратная матрица будет существовать тогда и только тогда, когда определитель |aij| имеет обратный элемент в нашем кольце. Шифр Плэйфер.

Этот шифр является частным видом диграммной подстановки, которая производится с помощью перемешанного алфавита из 25 букв, записанных в виде квадрата 55. (Буква J часто опускается при криптографической работе, так как она редко встречается, и в тех случаях, когда она встречается, ее можно заменить буквой I). Предположим, что ключевой квадрат записывается следующим образом:

L Z Q C P
A G N O U
R D M I F
K Y H V S
X B T E W

В этом случае диграмма AC, например, заменяется на пару букв, расположенных в противоположных углах прямоугольника, определяемого буквами A и C, т.е. на LO, причем L взята первой, так как она выше А. Если буквы диграммы расположены на одной горизонтали, то используются стоящие справа от них буквы. Таким образом, RI заменяется на DF, RF заменяется на DR. Если буквы расположены на одной вертикали, то используются буквы, стоящие под ними. Таким образом, PS заменяется на UW. Если обе буквы диграммы совпадают, то можно использовать для их разделения нуль или же одну из букв опустить и т.п.. Перемешивание алфавита с помощью многократной подстановки.

В этом шифре используются последовательно d простых подстановок. Так, если d = 4, то

m1m2m3m4m5m6...

заменяется на

f(m1)f(m2)f(m3)f(m4)f(m5)f(m6)...

и т.д. Шифр с автоключом.

Шифр типа Виженера, в котором или само сообщение или результирующая криптограмма используются в качестве "ключа", называется шифром с автоключом. Шифрование начинается с помощью "первичного ключа" (который является настоящим ключом в нашем смысле) и продолжается с помощью сообщения или криптограммы, смещенной на длину первичного ключа, как в указанном ниже примере, где первичным ключом является набор букв COMET. В качестве "ключа" используется сообщение:

Сообщение S E N D S U P P L I E S ...
Ключ C O M E T S E N D S U P ...
Криптограмма U S Z H L M T C O A Y H ...

Если в качестве "ключа" использовать криптограмму, то получится

Сообщение S E N D S U P P L I E S ...
Ключ C O M E T U S Z H L O H ...
Криптограмма U S Z H L O H O S T T S ...
Дробные шифры.

В этих шифрах каждая буква сначала зашифровывается в две (или более) буквы или в два (или более) числа, затем полученные символы каким-либо способом перемешиваются (например, с помощью транспозиции), после чего их можно снова перевести в первоначальный алфавит. Таким образом, используя в качестве ключа перемешанный 25-буквенный алфавит, можно перевести буквы в двузначные пятеричные числа с помощью таблицы:

0 1 2 3 4
0 L Z Q C P
1 A G N O U
2 R D M I F
3 K Y H V S
4 X B T E W

Например, букве B соответствует число 415. После того, как полученный ряд чисел подвергнут некоторой перестановке, его можно снова разбить на пары чисел и перейти к буквам. Коды.

В кодах слова (или иногда слоги) заменяются группами букв. Иногда затем применяется шифр того или иного вида.


загрузка...

 

 

Наверх


Постоянная ссылка на статью "Теория связи в секретных системах. Часть II.":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Руководство по оптимизации сайта под поисковые системы. Часть 2 - Познаём поисковые системы

Задачи поисковых систем Задачи, стоящие перед поисковыми системами, просты - они должны давать точные и релевантные ответы на любой запрос. Если у вас есть свой сайт, то вы заинтересованы в максимально качественном ранжировании поисковых машин. Исключением являются сайты, которые раскручиваются благодаря большому количеству спама в текстах.

» Продвижение и оптимизация - 7170 - читать


Теория связи в секретных системах. Часть I.

Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система. Схематическая структура секретной системы показана на рис. 1.

» Безопасность - 2109 - читать


Теория связи в секретных системах. Часть III.

Оценка секретных систем. Имеется несколько различных критериев, которые можно было бы использовать для оценки качества предлагаемой секретной системы. Рассмотрим наиболее важные из этих критериев.

» Безопасность - 1793 - читать


Теория связи в секретных системах. Введение.

Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада "математическая теория криптографии", датированного 1 сентября 1945 года. Затем он был рассекречен, и в 1949 году опубликован в техническом журнале корпорации Bell System. 1.

» Безопасность - 2243 - читать


Секретная система хватает цэ-о-два из воздуха

250 тысяч башен высотой больше 90 метров каждая, если их расставить по всему миру, смогут решить глобальную проблему — собрать весь углекислый газ, выбрасываемый в атмосферу Земли человечеством. Так мы избежим негативных изменений климата, и пресловутое потепление нам ничего не сделает. Круто?

» Открытия и изобретения - 0 - читать



Статья на тему Компьютеры » Безопасность » Теория связи в секретных системах. Часть II.

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru