Файл: Опорный конспект.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.06.2024

Просмотров: 69

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Базисом для векторного простору Zm,n є набір векторів з x(i) : 0 i L , які лінійно незалежні і породжують Zm . Кожен базис для Zm,n містить n лінійно незалежних векторів. Довільний набір з n

векторів, які лінійно незалежні над Zm,n , є базисом.

Нехай T є лінійним перетворенням, що описується матрицею (3.3), причому

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

T : Zm,n Zm,n .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(i) : 0 i L

 

 

 

 

 

 

 

 

, тоді їх образи

 

(

 

(i) ) : 0 i n лінійно

 

 

Якщо вектори

x

лінійно незалежні над Zm,n

T

x

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

незалежні над

Zm,n тільки в тому випадку, якщо визначник матриці T det(T ) не ділиться на будь-яке

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

просте p, що ділить m. У цьому

 

 

випадку перетворення T

називається невиродженим лінійним

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

перетворенням, що має зворотне перетворення T 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

T 1 : Z

m,n

 

Z

m,n

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TT 1 T 1T I ,

 

 

 

 

 

 

 

 

 

 

 

 

 

(3.4)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

T 1 також є лінійним перетворенням.

де I - одинична матриця. Крім того,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Для розшифрування n-грам

 

y j

 

 

 

шифротексту відновлення n-грам x j відкритого тексту необхідно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

виконати зворотне перетворення

T 1 відповідно до рівняння

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

T 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x

j

 

* y

j

.

 

 

 

 

 

 

 

 

 

 

(3.5)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приклад. Виконати шифрування відкритого тексту DETERMINANT.

Маємо алфавіт , що складається із символів латинського алфавіту. Встановимо взаємно

однозначну відповідність між алфавітом і множиною цілих чисел

 

 

 

 

 

 

 

 

 

 

Z26 .

 

 

 

A

B

 

 

C

 

 

D

E

F

G

H

 

 

 

 

I

 

J

 

 

0

1

 

 

2

 

 

3

 

4

 

5

6

 

7

 

 

 

8

 

 

9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

K

L

 

 

M

 

 

N

 

O

 

P

Q

 

R

 

 

 

S

 

T

 

 

10

11

 

 

12

 

 

13

 

14

 

15

16

 

17

 

18

 

 

19

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

U

V

 

 

W

 

 

X

 

Y

 

Z

 

 

 

 

 

 

 

 

 

 

 

 

 

20

21

 

 

22

 

 

23

 

24

 

25

 

 

 

 

 

 

 

 

 

 

 

 

Розглянемо матрицю

Т=

3

2

. Детермінант

матриці

(T ) =5

і модуль m=26 є взаємно

 

 

 

 

 

 

 

7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

простими числами, отже, матрицю Т можна використати як матрицю перетворення T .

 

 

Виконаємо шифрування відкритого тексту. Розіб’ємо текст на біграми DE | TE | RM | IN | AN | TS і

 

 

 

 

 

 

 

 

кожній біграмі поставимо у відповідність вектор, координатами якого є елементи множини Z

26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(3, 4) | (19, 4) | (17, 12) | (8, 13) | (0, 13) | (19, 18).

 

 

 

 

 

 

 

 

 

 

 

Щоб одержати шифротекст, перемножуємо матрицю перетворення T на вектор кожної біграми.

3

2

3

17

 

17

 

 

 

 

 

 

 

 

 

 

 

DE:

 

*

 

 

 

mod 26 RA,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

7

4

52

 

 

0

 

 

 

 

 

 

 

 

 

 

 

3

2 19

65

 

13

 

 

 

 

 

 

 

 

 

TE:

 

*

 

 

 

 

 

mod 26 NY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

7

 

4

180

 

24

 

 

 

 

 

 

 

 

 

і так далі.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

У результаті отримаємо такі біграми шифротексту:

 

 

 

 

 

 

 

 

 

 

 

 

 

(17, 0) | (13, 24) | (23, 12) | (24, 25) | (0, 13) | (15, 18).

 

 

 

 

 

Звернувшись до встановленої відповідності отримаємо шифротекст RANYXMYZANPS.

Виконаємо розшифрування шифротексту RANYXMYZANPS.

 

 

Очевидно, що матрицею зворотного перетворення є

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

17

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

T 1 =

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14

11

 

 

16


Щоб одержати відкритий текст перемножуємо матрицю перетворення T 1 на вектор кожної біграми шифротексту.

17

10

17

 

289

 

3

 

 

DE,

RA:

 

*

 

 

=

 

 

 

mod 26

 

 

 

0

 

 

238

 

 

 

 

 

14

11

 

 

 

 

4

 

 

 

17

10

13

 

 

461

19

 

 

NY:

 

*

 

 

=

 

 

 

 

mod 26 TE

 

 

 

 

 

 

 

 

 

 

 

 

14

11

 

24

 

446

4

 

 

і так далі.

Виконавши всі перетворення, переконаємося, що з шифротексту RANYXMYZANPS дійсно отримали відкритий текст DETERMINANT.

8 Система омофонів

Система омофонів забезпечує найпростіший захист від криптоаналітичних атак, заснованих на підрахунку частот появи літер у шифротексті. Система омофонів є одноалфавітною, хоча при цьому літери вихідного повідомлення мають кілька замін. Число замін береться пропорційним до імовірності появи літери у відкритому тексті.

Дані про розподіли ймовірностей літер у російському та англійському текстах наведені в таблицях 1 і 2 додатка A відповідно. Букви в таблицях зазначені в порядку спадання ймовірності появи їх у тексті. Наприклад, російська літера О трапляється у 30 разів частіше, ніж літера Щ, а англійська літера Е – в 123 рази частіше, ніж літера Z.

Шифруючи букву вихідного повідомлення, вибирають випадковим образом одну з її замін. Заміни, які часто називають омофонами, можуть бути представлені трb розрядними числами від 000 до 999. Наприклад, в англійському алфавіті букві Е привласнюються 123 випадкові номери, буквам У и G – по 16 номерів, а буквам J й Z – по 1 номеру. Якщо омофони (заміни) привласнюються випадково різним появам однієї й тієї самої букви, тоді кожен омофон трапляється в шифротексті з однаковою ймовірністю.

При такому підході до формування шифротексту простий підрахунок частот уже нічого не дає криптоаналітику. Однак у принципі корисна також інформація про розподіл пар і трійок букв у різних природних мовах. Якщо цю інформацію використати в криптоаналізі, він буде проведений більш успішно.

17


ДОДАТОК А Відомості про розподіл ймовірностей літер в російському та англійському текстах

Таблиця 1

 

 

Таблиця 2

 

Пробіл

0,175

 

Пробіл

 

0,222

О

0,090

 

Е

 

0,123

Е

0,072

 

Т

 

0,096

А

0,062

 

А

 

0,081

И

0,062

 

O

 

0,079

Н

0,053

 

N

 

0,072

Т

0,053

 

I

 

0,071

C

0,045

 

S

 

0,066

Р

0,040

 

R

 

0,060

В

0,038

 

Н

 

0,051

Л

0,035

 

L

 

0,040

K

0,028

 

D

 

0,036

M

0,026

 

С

 

0,032

Д

0,025

 

U

 

0,031

П

0,023

 

Р

 

0,023

У

0,021

 

F

 

0,023

Я

0,018

 

М

 

0,022

Ы

0.016

 

W

 

0,020

3

0,016

 

Y

 

0,019

Ъ

0,014

 

В

 

0,016

Б

0,014

 

G

 

0,016

Г

0,013

 

V

 

0,009

Ч

0,012

 

К

 

0,005

Й

0,010

 

Q

 

0,002

X

0,009

 

X

 

0,002

Ж

0,007

 

J

 

0,001

Ю

0,006

 

Z

 

0,001

Ш

0,006

 

 

 

 

Ц

0,004

 

 

 

 

Щ

0,003

 

 

 

 

Э

0,003

 

 

 

 

Ф

0,002

 

 

 

 

18


Задачі

1.За допомогою афінної системи Цезаря виконати шифрування відкритого тексту M. Як ключ Key обрати одну із наведених пар чисел, обґрунтувати вибір.

М = «СЕЛО! І СЕРЦЕ ОДПОЧИНЕ. СЕЛО НА НАШІЙ УКРАЇНІ – НЕНАЧЕ ПИСАНКА, СЕЛО.

ЗЕЛЕНИМ ГАЄМ ПРОРОСЛО»

Key ={(a=3, b=7), (a=4, b=8), (a=5, b=11)}.

2.Чи можливо зламати шифри, які використовують перестановки, за допомогою частотного аналізу.

3.У криптосистемі Хілла виконати шифрування (зашифрувати та розшифрувати) відкритого тексту М=«ВХІД ЗАБОРОНЕНО», який складено з використанням алфавіту Z. За матрицю перетворення T

вибрати одну з нижченаведених матриць T1 ,T2 , T3 , обґрунтувати вибір.

М= ЛОГІКА”

Z={А, Б, В, Г, Д, Е, Є, Ж, З, І, И, Ї, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ю, Я, (апостроф), _ (пропуск), .(крапка) }

 

7

1

 

 

4

3

 

 

11

3

 

, T

, T

T

 

 

 

 

 

 

 

 

 

.

1

 

7

 

2

 

6

7

 

3

 

3

1

 

 

 

3

 

 

 

 

 

 

 

 

Список літератури

15Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.

16Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002

17Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

18Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

19Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.

20Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.

21Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.

19


Традиційні симетричні криптосистеми

Шифри складної заміни

План

1 Шифр Гронсфельда

2 Система шифрування Віженера

3 Шифр “Подвійний квадрат Уітстона”

4 Одноразова система шифрування

5 Шифрування методом Вернама

6 Роторні машини

7 Шифрування методом гамірування

Шифри складної заміни

Шифри складної заміни називають багатоалфавітними тому, що для шифрування кожного

символа вихідного повідомлення застосовують свій шифр простої заміни.

 

 

Багатоалфавітна підстановка послідовно й циклічно змінює використовувані алфавіти.

 

 

При r-алфавітній підстановці символ

x0 вихідного повідомлення замінюється символом

y0

з

алфавіту B0 , символ x1 – символом

y1

з алфавіту

B1

і т. д.,

символ xr 1 заміняється символом

yr 1

з

алфавіту Br 1 .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Загальна схема багатоалфавітної підстановки для випадку r 4 наведена в таблиці 1.

 

 

 

Таблиця 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вхідний символ:

X0

X1

X2

 

X3

X4

 

X5

X6

X7

X8

X9

 

 

 

 

Алфавіт підстановки:

В0

B1

B2

 

В3

В0

 

B1

B2

В3

В0

B1

 

 

 

Ефект використання багатоалфавітної підстановки полягає в тому, що забезпечується маскування природної статистики вихідної мови, тому що конкретний символ з вихідного алфавіту А може бути перетворений у кілька різних символів шифрувальних алфавітів B j , 0 j r . Ступінь забезпечуваного

захисту теоретично пропорційна довжині періоду r у послідовності використовуваних алфавітів B j .

Багатоалфавітні шифри заміни запропонував та ввів у практику криптографії Ліон Баттіста Альберті, що також був відомим архітектором і теоретиком мистецтва. Його книга «Трактат про шифр», написана в 1566 р., являла собою першу у Европі наукову працю з криптології. Крім шифру багатоалфавітної заміни, Альберті також докладно описав пристрій з обертових колес для його реалізації. Криптологи всього світу вважають Л. Альберті основоположником криптології.

1 Шифр Гронсфельда

Шифр складної заміни, який називають шифром Гронсфельда, являє собою модифікацію шифру Цезаря за допомогою числового ключа. Для цього під літерами вихідного повідомлення записують цифри числового ключа. Якщо ключ коротший за повідомлення, то його запис циклічно повторюють.

Літерою шифротексту вважають літеру, яка зміщена за алфавітом на число позицій, відповідне цифрі ключа.

Наприклад, застосовуючи як ключ натуральне число 2718, одержимо для вихідного повідомлення ТАЄМНИЙ КЛЮЧ такий шифротекст:

Повідомлення

Т

А

Є

М

Н

И

Й

 

К

Л

Ю

Ч

Ключ

2

7

1

8

2

7

1

 

8

2

7

1

Шифротекст

Ф

Є

Ж

Ф

П

Н

Л

 

Т

Н

Е

Ш

Щоб зашифрувати першу букву повідомлення Т, використовуючи першу цифру ключа 2, потрібно відрахувати другу літеру від Т у алфавіті

Т

У

Ф

 

1

2

виходить перша літера шифротексту Ф.

Криптоаналіз шифру Гронсфельда

Слід зазначити, що шифр Гронсфельда розкривається відносно легко, якщо врахувати, що в числовому ключі кожна цифра має тільки десять значень, виходить, є лише десять варіантів прочитання

20