ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.05.2024

Просмотров: 47

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

,

, (3.4)

де - одинична матриця. Крім того, також є лінійним перетворенням.

Для розшифрування n-грам шифротексту відновлення n-грам відкритого тексту необхідно виконати зворотне перетворення відповідно до рівняння

. (3.5)

Приклад. Виконати шифрування відкритого тексту DETERMINANT.

Маємо алфавіт , що складається із символів латинського алфавіту. Встановимо взаємно однозначну відповідність між алфавітом  і множиною цілих чисел .

A

B

C

D

E

F

G

H

I

J

0

1

2

3

4

5

6

7

8

9

K

L

M

N

O

P

Q

R

S

T

10

11

12

13

14

15

16

17

18

19

U

V

W

X

Y

Z

20

21

22

23

24

25


Розглянемо матрицю Т= . Детермінант матриці =5 і модуль m=26 є взаємно простими числами, отже, матрицю Т можна використати як матрицю перетворення .

Виконаємо шифрування відкритого тексту. Розіб’ємо текст на біграми DE | TE | RM | IN | AN | TS і кожній біграмі поставимо у відповідність вектор, координатами якого є елементи множини

(3, 4) | (19, 4) | (17, 12) | (8, 13) | (0, 13) | (19, 18).

Щоб одержати шифротекст, перемножуємо матрицю перетворення на вектор кожної біграми.

DE:  RA,

TE:  NY

і так далі.

У результаті отримаємо такі біграми шифротексту:

(17, 0) | (13, 24) | (23, 12) | (24, 25) | (0, 13) | (15, 18).

Звернувшись до встановленої відповідності отримаємо шифротекст RANYXMYZANPS.

Виконаємо розшифрування шифротексту RANYXMYZANPS.

Очевидно, що матрицею зворотного перетворення є

= .

Щоб одержати відкритий текст перемножуємо матрицю перетворення на вектор кожної біграми шифротексту.

RA: * = DE,

NY: * = TE

і так далі.

Виконавши всі перетворення, переконаємося, що з шифротексту RANYXMYZANPS дійсно отримали відкритий текст DETERMINANT.


8 Система омофонів

Система омофонів забезпечує найпростіший захист від криптоаналітичних атак, заснованих на підрахунку частот появи літер у шифротексті. Система омофонів є одноалфавітною, хоча при цьому літери вихідного повідомлення мають кілька замін. Число замін береться пропорційним до імовірності появи літери у відкритому тексті.

Дані про розподіли ймовірностей літер у російському та англійському текстах наведені в таблицях 1 і 2 додатка A відповідно. Букви в таблицях зазначені в порядку спадання ймовірності появи їх у тексті. Наприклад, російська літера О трапляється у 30 разів частіше, ніж літера Щ, а англійська літера Е – в 123 рази частіше, ніж літера Z.

Шифруючи букву вихідного повідомлення, вибирають випадковим образом одну з її замін. Заміни, які часто називають омофонами, можуть бути представлені трb розрядними числами від 000 до 999. Наприклад, в англійському алфавіті букві Е привласнюються 123 випадкові номери, буквам У и G – по 16 номерів, а буквам J й Z – по 1 номеру. Якщо омофони (заміни) привласнюються випадково різним появам однієї й тієї самої букви, тоді кожен омофон трапляється в шифротексті з однаковою ймовірністю.

При такому підході до формування шифротексту простий підрахунок частот уже нічого не дає криптоаналітику. Однак у принципі корисна також інформація про розподіл пар і трійок букв у різних природних мовах. Якщо цю інформацію використати в криптоаналізі, він буде проведений більш успішно.

Додаток а

Відомості про розподіл ймовірностей літер в російському та англійському текстах

Таблиця 1

Таблиця 2

Пробіл

0,175

Пробіл

0,222

О

0,090

Е

0,123

Е

0,072

Т

0,096

А

0,062

А

0,081

И

0,062

O

0,079

Н

0,053

N

0,072

Т

0,053

I

0,071

C

0,045

S

0,066

Р

0,040

R

0,060

В

0,038

Н

0,051

Л

0,035

L

0,040

K

0,028

D

0,036

M

0,026

С

0,032

Д

0,025

U

0,031

П

0,023

Р

0,023

У

0,021

F

0,023

Я

0,018

М

0,022

Ы

0.016

W

0,020

3

0,016

Y

0,019

Ъ

0,014

В

0,016

Б

0,014

G

0,016

Г

0,013

V

0,009

Ч

0,012

К

0,005

Й

0,010

Q

0,002

X

0,009

X

0,002

Ж

0,007

J

0,001

Ю

0,006

Z

0,001

Ш

0,006

Ц

0,004

Щ

0,003

Э

0,003

Ф

0,002


Задачі

  1. За допомогою афінної системи Цезаря виконати шифрування відкритого тексту M. Як ключ Key обрати одну із наведених пар чисел, обґрунтувати вибір.

М = «СЕЛО! І СЕРЦЕ ОДПОЧИНЕ.

СЕЛО НА НАШІЙ УКРАЇНІ –

НЕНАЧЕ ПИСАНКА, СЕЛО.

ЗЕЛЕНИМ ГАЄМ ПРОРОСЛО»

Key ={(a=3, b=7), (a=4, b=8), (a=5, b=11)}.

  1. Чи можливо зламати шифри, які використовують перестановки, за допомогою частотного аналізу.

  2. У криптосистемі Хілла виконати шифрування (зашифрувати та розшифрувати) відкритого тексту М=«ВХІД ЗАБОРОНЕНО», який складено з використанням алфавіту Z. За матрицю перетворення вибрати одну з нижченаведених матриць ,,, обґрунтувати вибір.

М= ЛОГІКА”

Z={А, Б, В, Г, Д, Е, Є, Ж, З, І, И, Ї, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ю, Я, (апостроф), _ (пропуск), .(крапка) }

, ,


Список літератури

  1. Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.

  2. Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002

  3. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  4. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  5. Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.

  6. Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.

  7. Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.

10