Csere (helyettesítés)

1 FELHASZNÁLÁSI MÓDSZEREK (ÖSSZEFOGLALÁS)

A laboratóriumi munka célja a szimmetrikus kriptográfiai algoritmusokon alapuló információk titkosítási transzformációjának vizsgálata.







Védelmi információk kriptográfiai transzformáció megváltoztatására alkatrész (szavak, betűk, szótagok, számok) segítségével speciális algoritmusok vagy hardveres megoldások, és a legfontosabb kódok, vagyis abban, hogy ez az implicit formában (titkosítás). A titkosított információ megismeréséhez a fordított folyamatot használják - visszafejtés (dekódolás).

A titkosítás használata az egyik legáltalánosabb módszer, amely jelentősen javítja az adatátvitel biztonságát a számítógépes hálózatokban, a távoli memóriákban tárolt adatokat és az információcserét a távoli objektumok között. Az átalakításhoz (titkosításhoz) általában olyan algoritmust vagy eszközt használ, amely egy adott algoritmust alkalmaz, amely széles körben ismert. A titkosítási folyamat kezelése periodikusan megváltoztatható kulcskód segítségével történik, amely ugyanazt az algoritmust vagy eszközt használva mindig megadja az információ eredeti megjelenítését. A kulcs ismerete lehetővé teszi, hogy könnyen és biztonságosan megfejtse a szöveget. Ellenkező esetben ez az eljárás szinte lehetetlen még az ismert titkosítási algoritmussal is.

Az információ egyszerű átalakítása nagyon hatékony eszköz, amely lehetővé teszi, hogy elrejtse jelentését a leginkább nem minősülő elkövetőktől.

Jelenleg néhány titkosítási módszer jól fejlett és klasszikus. A védelmi transzformációk sok modern módszere négy nagy csoportba sorolható: permutációk, szubsztitúciók, adalékanyagok és kombinált módszerek.

A permutáció és helyettesítés módszereit általában rövid kulcshossz jellemzi, védettségük megbízhatóságát az átalakítási algoritmusok összetettsége határozza meg. Az adalékanyag-módszerek az egyszerű transzformációs algoritmusokhoz kötődnek, és kriptográfiai erejük a kulcs hosszúságának növelésén alapul.

A fentiek mindegyike alkalmazható a szimmetrikus titkosításra. A szimmetrikus kriptográfiai algoritmusokban ugyanazt az információs blokkot használják egy üzenet titkosítására és dekódolására - egy kulcsot, amelyet titokban kell tartani és olyan módon kell továbbítani, amely kizárja a lehallgatást.

2 A FELHASZNÁLÁSI MÓDSZEREK ÉS A CSERÉJE (TÉNYLEGES)

A kódot, amelynek átalakulása csak a forrásszöveg szimbólumainak sorrendjét változtatja meg, de nem változtatja meg őket, a permutációs kódot (SH) nevezik.

A permutációs módszerek lényege, hogy a forrás szövegének bemeneti folyamata blokkokra van osztva, amelyek mindegyikében egy szimbólumpermutáció végrehajtására kerül sor.

Vegyük fontolóra a transzformációt a ШП-ból, amely az üzenet karakterkódolására szolgál n karakter hosszúságban. Táblázattal ábrázolható

ahol i1 az a szám, amelyet az eredeti üzenet első betűje az átalakítás kiválasztásakor esik, i2 a második betű helyének száma, és így tovább. A táblázat felső sorában az 1-től számított számok sorrendje látható. és alul - azonos számban, de tetszőleges sorrendben. Egy ilyen táblát n fokú permutációnak neveznek.

Az átalakítást meghatározó helyettesítés ismeretében a szöveg titkosítását és visszafejtését is elvégezheti. Például, ha transzformációval helyettesítjük

A gömbcsavarok száma legfeljebb m. ahol m az asztal oszlopainak száma. Általánosságban elmondható, hogy m sokkal kisebb, mint a szöveg hossza (az üzenet több sorba illeszkedik).

Érdekes átrendeződési rendszer, amely emlékeztet a kártyák shuffle deckjére. Például, ha S = A + B + C jelentése a forrás szöveg blokk, reverzibilis byte, ennek eredménye permutáció S ¢ = C + B + A, ahol hasító darabokra A, B és C véletlenszerűen történik. Többszörös keverés után a forrás szövegének szimbólumai alaposan összekeverednek. Ez a keverés ismételt ismétlés után képes bármilyen permutáció végrehajtására.

A permutáció keverése gyakran nagyon kényelmes, mivel egyetlen lépése gyakorlatilag nem hagy szimbólumot a helyén.

A csoszogató permutációk fogadása a következő kódelemet mutatja:

TArr = egész szám [1..Lmax];

bemeneti paraméter L - a forráskódblokk hossza a titkosításhoz>

arr: = PerestRnd (L); // függvény PerestRnd (l: egész szám): TArr; -

// függvény (felhasználó által definiált) kialakulás

// véletlenszerűen L nem ismétlődő egész számok

// az 1-től L-ig terjedő tartományban,

// eredmény - tömb formájában;

A permutáció egyéb módjai is vannak, amelyeket szoftverek és hardverek is megvalósíthatnak. Például egy olyan hardware-implementált permutációs egység, amely elektromos áramköröket használ az adatok átalakítására, amelyeken keresztül párhuzamosan továbbítják. A szövegkonvertálás abban áll, hogy a digitális kodogramban a számjegyek sorrendjét "blokkolja" az áramkör villamos telepítésének blokkjában. A dekódoláshoz egy másik blokkot kell létrehozni a fogadó ponton, visszaállítva az áramkörök sorrendjét.







A permutációs eljárások jellemző egyszerűség az algoritmus, a lehetőségét, hogy egy szoftveres megvalósítása, valamint az alacsony szintű védelmet, hiszen a nagy hossza a forrás szöveg rejtjelezett jelennek statisztikai törvényszerűségek kulcsot, amely lehetővé teszi számára, hogy felfedje elég könnyen.

Csere (helyettesítés)

A leghíresebb és leggyakrabban használt kódolók a helyettesítő bizonylatok (helyettesítés). Ezeket jellemzi, hogy az üzenet egyes elemei (levelek, szavak) helyett minden más betű, szám, szimbólum stb. Ugyanakkor a helyettesítést oly módon végezzük, hogy ezután lehetőség van arra, hogy egyedileg visszaállítsuk a továbbított üzenetet a titkosított üzeneten keresztül.

Tegyük például, hogy az orosz nyelven lévő üzenet titkosítva van, és az üzenet minden egyes betűjét ki kell cserélni. Formálisan, ebben az esetben a helyettesítő kódot az alábbiak szerint lehet leírni. A kezdeti ábécé minden a betűjéhez egy bizonyos szimbólum Ma olyan módon van kialakítva, hogy a Ma és Mb készletek párosan vannak diszjunktívak, ha egy # b, azaz két különböző készlet nem tartalmaz ugyanazokat az elemeket. A készletet Ma az a betűhöz tartozó cifroboszignációk halmazának nevezzük.

a csere kódja kulcsa. Tudva, mind a titkosítást, mind a dekódolást elvégezheti.

Titkosított formában a nyitott üzenet minden egyes betűje, az elsőtől kezdődően, a Ma készlet bármelyik karakterével helyettesíthető. Ha az üzenet több a betűt tartalmaz, akkor mindegyikük helyettesít minden szimbólummal. Ennek következtében egy kulcs (1) segítségével lehetséges, hogy a titkosított üzenet különböző változatait ugyanazon nyitott üzenethez kapja. Például, ha a kulcs egy táblázat

az "A cserehelyes titkosítást ismerõ" üzenet lehet például titkosítva a következõ háromféle módon:

Mivel a készletek Ma. MB. A muta nem párosul egymáshoz, hanem a titkosított üzenet minden egyes karakterére egyedileg határozhatja meg, melyik csoporthoz tartozik, és ezért a nyitott üzenet levele. Ezért a dekódolás lehetséges, és a nyitott üzenet egyedileg meghatározott.

Az egyik legegyszerűbb módszer az eredeti szimbólumok helyettesítése a helyettesítõ vektorral egyenértékûen. Csere vektoraként egyes kevert ábécé használható, például a szokásos ábécé permutációja. A forrásszöveg következő karakterére az eredeti betű helyét keresi. A helyettesítõ vektor ekvivalensét úgy választjuk, hogy az abszcén kezdetétõl elté- rõ eltolódás határozza meg. Az 1. ábra a teljes eredeti ábécét, a kevert ábécét és a rövid üzenet titkosítását mutatja, amelyben minden egyes betű helyébe a kevert ábécé megfelelő betűje kerül.

A visszafejtés során a keresést a helyettesítő vektorban végezzük, és a megfelelő számot a forrásaláírásból választjuk ki. Az ezzel a módszerrel kapott szöveg viszonylag alacsony szintű védelmet nyújt, mivel az eredeti és a titkosított szövegek ugyanazokkal a statisztikai jellemzőkkel bírnak.

A közzétételnek ellenállóbb a titkosítási rendszer, amely a Vizhira tér (táblázat) használatán alapul (2. táblázat). A táblázat egy négyzetmátrix, amelyben a K elemek száma, ahol K az ábécében lévő karakterek száma. A tér fölött és balra az eredeti ábécé. A mátrix első sorában a betűk sorrendjében az ábécében íródnak, a másodikban - ugyanabban a betűsorban, de a bal oldalon egy pozícióval, a harmadikval - a két pozícióra történő átváltással stb. A felszabadult helyek a jobb oldalon tele vannak balra hagyott, természetes sorrendben írt betűkkel.

2.1 táblázat A Wizher tér

A szöveges titkosítás megbízhatóságának növelése érdekében javasolt a Wizhiner táblázat jobb verziója, amely a következő:

- az asztal minden (kivéve az első) sorokban az ábécé betűit tetszőleges sorrendben rendezzük el;

- válasszon tíz (az első számokat nem számolva) természetes számokkal számozva 0 és 9 között;

- Kulcsként a végtelen számsorozat által kifejezett értékeket használják.

Az információ megbízható titkosítását biztosító csere módszer speciális esete a mátrix algebra használata (például mátrix-vektor szorzás):

Ennek megfelelően a szabály mátrix A = ij> lehet használni, mint egy alapot titkosítási jelek vektor B = i> lehet rejtjelezett szöveget karakterek és jelek a vektor eredmény C = i> - rejtjelezett karaktereket.

Az ábécé üzenetek titkosításához először be kell cserélni az ábécé karaktereket a digitális egyenértékűkkel, ami lehet egy betű ábécé sorszáma.

A dekódoláshoz ugyanazokat a szabályokat alkalmazzuk, mint egy mátrix vektort szaporítunk, csak az inverz mátrixot veszik alapul, és a titkosított szöveg számjegyeinek megfelelő számát használjuk többszörös vektorként. Az eredményvektor számjegyei a forráskód karaktereinek digitális ekvivalensei.

Könnyű észrevenni, hogy a titkosítási és dekódolási eljárások szigorúan formalizáltak, ami viszonylag könnyű programozni őket az automatikus végrehajtáshoz. Ennek a módszernek az a hátránya, hogy minden egyes betű titkosításához és dekódolásához több aritmetikai műveletet kell végrehajtani, ami növeli az információ feldolgozási időtartamát.

A feladat a laboratóriumi munka 1-es szám.

Elvégezni a laboratóriumi munka szükséges:

- módszeres utasításokat, hogy megtanulják különböző módon titkosítani és visszafejteni az eredeti üzenetet permutációs eljárások;

- 3 programból végre különböző titkosítási algoritmus permutáció az eredeti üzenetet, és dekódolás (végrehajtás kötelező titkosító algoritmus függőleges átrendeződés vagy bármely más módon átrendeződés).

1) A képesség, hogy meghatározza a felhasználó a forrás szöveget.

2) képesség a felhasználó számára, mint a referencia, és üsse generáció a PN-generátor.

3) kibocsátása a képernyőn: a forrás szöveg, kulcs és rejtjelezett dekódolt szöveget.

Kérdések a következők védelmét:

- Mi a lényege a permutációs módszerek?

- Az úgynevezett helyettesítési fokú n?

- Milyen módszereket permutációk tudja?

- Mik az előnyei és hátrányai a permutációs titkosítási módszerek?

A feladat a laboratóriumi munka 2. számú.

Elvégezni a laboratóriumi munka szükséges:

- Módszertani utasításokat master Különböző módszerek a titkosítás és visszafejtés az eredeti üzenetet kicserélésével módszerekkel (szubsztitúció);

- 3 végrehajtása szoftver csere algoritmus titkosítás az eredeti üzenetet, és visszafejteni: közvetlen helyettesítő módszer titkosítást használ egy négyzet Vizhinera enkriptálás mátrix algebra.

1) A képesség, hogy meghatározza a felhasználó a forrás szöveget.

2) képesség a felhasználó számára, mint a referencia, és üsse generáció a PN-generátor.

3) kibocsátása a képernyőn: a forrás szöveg, kulcs és rejtjelezett dekódolt szöveget.

Kérdések a következők védelmét:

- Mi a lényege a helyettesítő módszerek (helyettesítés)?

- Adj formális leírását helyettesítő módszerek (szubsztitúció).

- Mi titkosítási módszerek cseréje (helyettesítés), tudod?

- Mik az előnyei és hátrányai a cserét titkosítási módszerek (helyettesítés)?

2. Védelem az információt számítógépes rendszerek. - Collection. - M. Knowledge 1982.

8. Shurakov VV Tájékoztatás tárolt adatokat feldolgozó rendszerek (a World Press). Tankönyv. - M. Pénzügyi és statisztika 1985.

10. Uezerell Ch Etűdök programozók. - fordítás. Ed. Bayakovskogo YM - Mir 1982.




Kapcsolódó cikkek