Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования в области образования: в сборе информации, ее обработке, структурировании и оформления в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Комбинированные методы шифрования Комбинирование простых способов шифрования

Купить за 600 руб.
Страниц
50
Размер файла
181.77 КБ
Просмотров
59
Покупок
0
Шифрсистемы классифицируются по различным признакам: по видам защищаемой информации текст, речь, видеоинформация, по криптографической стойкости, по принципам обеспечения защиты информации

Введение

Шифрсистемы классифицируются по различным признакам: по видам защищаемой информации (текст, речь, видеоинформация), по криптографической стойкости, по принципам обеспечения защиты информации (симметричные, ассиметричные, гибридные), по конструктивным принципам (блочные и поточные) и др. При построении отображений шифра используются с математической точки зрения два вида отображений: перестановки элементов открытого текста и замены элементов открытого текста на элементы некоторого множества. В связи с этим множество шифров делится на 3 вида: шифры перестановки, шифры замены и композиционные шифры, использующие сочетание перестановок и замен. Рассмотрим последний класс шифров, то есть шифры композиции.

На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки. Известны также методы аналитического преобразования, гаммирования, а также метод комбинированного шифрования.

Примерно до конца 19 века все используемые шифры практически представляли собой различные комбинации шифров замены и перестановки, причем часто весьма изощренных. Например, использовались шифры с несколькими таблицами простой замены, выбор которых осуществлялся в зависимости от шифрования предыдущего знака, в шифрах замены перестановки строились с использованием специальных правил и т.д. Особенно надежными шифрами отличался российский "Черный кабинет" - организация занимавшаяся разработкой собственных шифров и дешифрованием шифров зарубежных. При отсутствии современных методов, а главное вычислительной техники, данные шифры могли считаться вполне надежными. Некоторые из них просуществовали вплоть до второй мировой войны, например, широко известный шифр "Два квадрата" применялся немцами вплоть до 1945 года (метод дешифрования данного шифра был разработан советскими криптографами и активно использовался во время войны).

1. Комбинированные методы шифрования

Важнейшим требованием к системе шифрования является стойкость данной системы. К сожалению, повышение стойкости при помощи любого метода приводит, как правило, к трудностям и при шифровании открытого текста и при его расшифровке. Одним из наиболее эффективных методов повышения стойкости шифртекста является метод комбинированного шифрования. Этот метод заключается в использовании и комбинировании нескольких простых способов шифрования. Шифрование комбинированными методами основывается на результатах, полученных К.Шенноном. Наиболее часто применяются такие комбинации, как подстановка и гамма, перестановка и гамма, подстановка и перестановка, гамма и гамма. Так, например, можно использовать метод шифрования простой перестановкой в сочетании с методом аналитических преобразований или текст, зашифрованный методом гаммирования, дополнительно защитить при помощи подстановки.

Рассмотрим несколько примеров:

Пример 1. Возьмем в качестве открытого текста сообщение: "Я пишу курсовую".

Защитим этот текст методом простой перестановки, используя в качестве ключа слово "зачет" и обозначая пробел буквой "ь". Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем шифртекст: ььоиууяусшрюпкв.

Полученное сообщение зашифруем с помощью метода подстановки:

Пусть каждому символу русского алфавита соответствует число от 0 до 32. То есть букве А будет соответствовать 0, букве Б - 1 и т.д. Возьмем также некое число, например, 2, которое будет ключом шифра. Прибавляя к числу, соответствующему определенному символу 2, мы получим новый символ, например, если А соответствует 0, то при прибавлении 2 получаем В и так далее. Пользуясь этим, получаем новый шифртекст: ююркххбхуьтасмд.

Итак, имея открытый текст: "Я пишу курсовую", после преобразований получаем шифртекст: ююркххбхуьтасмд, используя методы перестановки и замены. Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и слово "зачет" и соответственно последовательность их применения.

Пример 2. В качестве примера также рассмотрим шифр, предложенный Д. Френдбергом, который комбинирует многоалфавитную подстановку с генератором псевдослучайных чисел. Особенность данного алгоритма состоит в том, что при большом объеме шифртекста частотные характеристики символов шифртекста близки к равномерному распределению независимо от содержания открытого текста.

1. Установление начального состояния генератора псевдослучайных чисел.

2. Установление начального списка подстановки.

3. Все символы открытого текста зашифрованы?

4. Если да - конец работы, если нет - продолжить.

5. Осуществление замены.

6. Генерация случайного числа.

7. Перестановка местами знаков в списке замены.

8. Переход на шаг 4.

Пример 3. Открытый текст: "АБРАКАДАБРА".

Используем одноалфавитную замену согласно таблице 1.

Таблица 1:

Последовательность чисел, вырабатываемая датчиком: 31412543125.

1. у1=Х.

После перестановки символов исходного алфавита получаем таблицу 2 (h1=3).

Таблица 2:

2. у2=V. Таблица 2 после перестановки (h2=1) принимает вид, представленный в таблице 3.

Таблица 3:

Осуществляя дальнейшие преобразования в соответствии с алгоритмом Френдберга, получаем шифртекст: "XVSNSXXSSSN".

Одной из разновидностей метода гаммирования является наиболее часто применяемый метод многократного наложения гамм. Необходимо отметить, что если уi=Гк(Г1(xi)), то Гк(Г1(xi))=Г1(Гк(xi)). (1*)

Тождество (1*) называют основным свойством гаммы.

Пример 4. Открытый текст: "ШИФРЫ"(25 09 21 17 28");

Г1 = "ГАММА" ("04 01 13 13 01");

Г2 = "ТЕКСТ" ("19 06 11 18 19"), согласно таблице 1.

Используемая операция: сложение по mod 2.

2. У2i=y1i h2i

Проведем операцию шифрования, поменяв порядок применения гамм.

1. У1i =xi h2i

2. У2i'=y1i' h1i

Таким образом, y2i=y2i', что является подтверждением основного свойства гаммы.

При составлении комбинированных шифров необходимо проявлять осторожность, так как неправильный выбор составлявших шифров может привести к исходному открытому тексту. Простейшим примером служит наложение одной гаммы дважды.

Пример 5. Открытый текст: "ШИФРЫ"("25 09 21 17 28");

Г1 = Г2= "ГАММА" ("04 01 13 13 01"), согласно таблице 1.

Используемая операция: сложение по mod 2:

Таким образом, результат шифрования представляет собой открытый текст.

Оглавление

- Введение...4

- Комбинированные методы шифрования Комбинирование простых способов шифрования

- Теория проектирования блочных шифров

- Сети Файстеля

- Простые соотношения

- Групповая структура

- Слабые ключи

- Устойчивость алгоритма к дифференциальному и линейному криптоанализу

- Проектирование S-блоков

- Проектирование блочного шифра

- Блочные шифры

- Алгоритм Lucifer

- Алгоритм Madryga

- Описание алгоритма Madryga

- Криптоанализ алгоритма Madryga

- Алгоритм REDOC

- Алгоритм REDOC III

- Алгоритм LOKI

- Алгоритм LOKI91

- Описание алгоритма LOKI91

- Криптоанализ алгоритма LOKI91

- Алгоритм Knufu и Knafre

- Алгоритм Knufu

- Алгоритм Knafre

- Алгоритм ММВ

- Стойкость алгоритма ММВ

- Алгоритм Blowfish

- Описание алгоритма Blowfish

- Стойкость алгоритма Blowfish

- Алгоритм RC5

- Объединение блочных шифров

- Двойное шифрование

- Тройное шифрование

- Тройное шифрование с двумя ключами

- Тройное шифрование с тремя ключами

- Тройное шифрование с минимальным ключом

- Режимы тройного шифрования

- Варианты тройного шифрования

- Удвоение длины блока

- Другие схемы многократного шифрования

- 4.4.1. Двойной режим OFBсчетчика.39

- 4.4.2. Режим ECBOFB...39

- Схема xDESi

- Пятикратное шифрование

- Уменьшение длины ключа в CDMF

- Отбеливание

- Каскадное применение блочных алгоритмов

- Объединение нескольких блочных алгоритмов

- Заключение....45

- Список литературы...46

Заключение

Известны два основных типа шифров, комбинации которых образуют классические криптографические системы. Главная идея, положенная в основу их конструирования, состоит в комбинации функций, преобразующих исходные сообщения в текст шифровки, то есть превращающих эти исходные сообщения с помощью секретных ключей в нечитаемый вид. Но непосредственное применение функций сразу ко всему сообщению реализуется очень редко. Все практически применяемые криптографические методы связаны с разбиением сообщения на большое число частей фиксированного размера, каждая из которых шифруется отдельно, если не независимо.

Базовые криптографические методы являются "кирпичами" для создания прикладных систем. На сегодняшний день криптографические методы применяются для идентификации и аутентификации пользователей, защиты каналов передачи данных от навязывания ложных данных, защиты электронных документов от копирования и подделки.

Список литературы

1. Шнайер Б. "Прикладная криптография", М.: Издательство Триумф, 2003 г.

2. Фомичев В.М. "Дискретная математика и криптология", М.: Диалог-МИФИ, 2003 г.

3. Ященко В.В. "Введение в криптографию". М., 1988 г.

4. Cryptography.ru. Статьи Интернет-сайтов.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
50
Размер файла
181.77 КБ
Просмотров
260
Покупок
0
Комбинированные методы шифрования Комбинирование простых способов шифрования
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2054 оценок
среднее 4.9 из 5
Александр Выполнено всё хорошо и качественно, спасибо за работу)
Александр Огромное спасибо Александру. Все выполнено в срок даже быстрее. Все на высшем уровне, буду обращаться еще
Александр Спасибо. Все выполнено в срок. Все хорошо.
Александр Спасибо Александру, работа выполнена раньше заявленного срока, все соответствует требованиям. Однозначно буду ещё...
Иван Заказ выполнен в срок. все замечания учтены.
Сергей Хороший автор. принял заказ и выполнил в срок. Спасибо!
Сергей Работу сделали быстро, в срок, спасибо большое!!
Сергей Спасибо за работу!
Сергей Отличная работа
Сергей Автор всегда на связи, работа выполнена в срок, буду обращаться еще)