ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.06.2024
Просмотров: 42
Скачиваний: 0
,
, (3.4)
де - одинична матриця. Крім того, також є лінійним перетворенням.
Для розшифрування n-грам шифротексту відновлення n-грам відкритого тексту необхідно виконати зворотне перетворення відповідно до рівняння
. (3.5)
Приклад. Виконати шифрування відкритого тексту DETERMINANT.
Маємо алфавіт , що складається із символів латинського алфавіту. Встановимо взаємно однозначну відповідність між алфавітом і множиною цілих чисел .
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
||||||||||
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
||||||||||
|
|
|
|
|
|
|
|
|
|
||||||||||
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
||||||||||
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
||||||||||
|
|
|
|
|
|
|
|||||||||||||
U |
V |
W |
X |
Y |
Z |
|
|||||||||||||
20 |
21 |
22 |
23 |
24 |
25 |
|
Розглянемо матрицю Т= . Детермінант матриці =5 і модуль m=26 є взаємно простими числами, отже, матрицю Т можна використати як матрицю перетворення .
Виконаємо шифрування відкритого тексту. Розіб’ємо текст на біграми DE | TE | RM | IN | AN | TS і кожній біграмі поставимо у відповідність вектор, координатами якого є елементи множини
(3, 4) | (19, 4) | (17, 12) | (8, 13) | (0, 13) | (19, 18).
Щоб одержати шифротекст, перемножуємо матрицю перетворення на вектор кожної біграми.
DE: RA,
TE: NY
і так далі.
У результаті отримаємо такі біграми шифротексту:
(17, 0) | (13, 24) | (23, 12) | (24, 25) | (0, 13) | (15, 18).
Звернувшись до встановленої відповідності отримаємо шифротекст RANYXMYZANPS.
Виконаємо розшифрування шифротексту RANYXMYZANPS.
Очевидно, що матрицею зворотного перетворення є
= .
Щоб одержати відкритий текст перемножуємо матрицю перетворення на вектор кожної біграми шифротексту.
RA: * = DE,
NY: * = TE
і так далі.
Виконавши всі перетворення, переконаємося, що з шифротексту RANYXMYZANPS дійсно отримали відкритий текст DETERMINANT.
8 Система омофонів
Система омофонів забезпечує найпростіший захист від криптоаналітичних атак, заснованих на підрахунку частот появи літер у шифротексті. Система омофонів є одноалфавітною, хоча при цьому літери вихідного повідомлення мають кілька замін. Число замін береться пропорційним до імовірності появи літери у відкритому тексті.
Дані про розподіли ймовірностей літер у російському та англійському текстах наведені в таблицях 1 і 2 додатка A відповідно. Букви в таблицях зазначені в порядку спадання ймовірності появи їх у тексті. Наприклад, російська літера О трапляється у 30 разів частіше, ніж літера Щ, а англійська літера Е – в 123 рази частіше, ніж літера Z.
Шифруючи букву вихідного повідомлення, вибирають випадковим образом одну з її замін. Заміни, які часто називають омофонами, можуть бути представлені трb розрядними числами від 000 до 999. Наприклад, в англійському алфавіті букві Е привласнюються 123 випадкові номери, буквам У и G – по 16 номерів, а буквам J й Z – по 1 номеру. Якщо омофони (заміни) привласнюються випадково різним появам однієї й тієї самої букви, тоді кожен омофон трапляється в шифротексті з однаковою ймовірністю.
При такому підході до формування шифротексту простий підрахунок частот уже нічого не дає криптоаналітику. Однак у принципі корисна також інформація про розподіл пар і трійок букв у різних природних мовах. Якщо цю інформацію використати в криптоаналізі, він буде проведений більш успішно.
Додаток а
Відомості про розподіл ймовірностей літер в російському та англійському текстах
Таблиця 1 |
|
Таблиця 2 |
||
Пробіл |
0,175 |
|
Пробіл |
0,222 |
О |
0,090 |
|
Е |
0,123 |
Е |
0,072 |
|
Т |
0,096 |
А |
0,062 |
|
А |
0,081 |
И |
0,062 |
|
O |
0,079 |
Н |
0,053 |
|
N |
0,072 |
Т |
0,053 |
|
I |
0,071 |
C |
0,045 |
|
S |
0,066 |
Р |
0,040 |
|
R |
0,060 |
В |
0,038 |
|
Н |
0,051 |
Л |
0,035 |
|
L |
0,040 |
K |
0,028 |
|
D |
0,036 |
M |
0,026 |
|
С |
0,032 |
Д |
0,025 |
|
U |
0,031 |
П |
0,023 |
|
Р |
0,023 |
У |
0,021 |
|
F |
0,023 |
Я |
0,018 |
|
М |
0,022 |
Ы |
0.016 |
|
W |
0,020 |
3 |
0,016 |
|
Y |
0,019 |
Ъ |
0,014 |
|
В |
0,016 |
Б |
0,014 |
|
G |
0,016 |
Г |
0,013 |
|
V |
0,009 |
Ч |
0,012 |
|
К |
0,005 |
Й |
0,010 |
|
Q |
0,002 |
X |
0,009 |
|
X |
0,002 |
Ж |
0,007 |
|
J |
0,001 |
Ю |
0,006 |
|
Z |
0,001 |
Ш |
0,006 |
|
|
|
Ц |
0,004 |
|
|
|
Щ |
0,003 |
|
|
|
Э |
0,003 |
|
|
|
Ф |
0,002 |
|
|
|
Задачі
-
За допомогою афінної системи Цезаря виконати шифрування відкритого тексту M. Як ключ Key обрати одну із наведених пар чисел, обґрунтувати вибір.
М = «СЕЛО! І СЕРЦЕ ОДПОЧИНЕ.
СЕЛО НА НАШІЙ УКРАЇНІ –
НЕНАЧЕ ПИСАНКА, СЕЛО.
ЗЕЛЕНИМ ГАЄМ ПРОРОСЛО»
Key ={(a=3, b=7), (a=4, b=8), (a=5, b=11)}.
-
Чи можливо зламати шифри, які використовують перестановки, за допомогою частотного аналізу.
-
У криптосистемі Хілла виконати шифрування (зашифрувати та розшифрувати) відкритого тексту М=«ВХІД ЗАБОРОНЕНО», який складено з використанням алфавіту Z. За матрицю перетворення вибрати одну з нижченаведених матриць ,,, обґрунтувати вибір.
М= ЛОГІКА”
Z={А, Б, В, Г, Д, Е, Є, Ж, З, І, И, Ї, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ю, Я, ’(апостроф), _ (пропуск), .(крапка) }
, ,
Список літератури
-
Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.
-
Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002
-
Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.
-
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.
-
Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.
-
Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.
-
Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.