Защита информации в ПЭВМ. Шифр Плейфера — страница 6
В Г Д Е Ж 3 И И К Л Код 01 02 03 04 05 06 07 08 09 10 11 12 Буква М Н О П Р С Т У Ф X Ц Ч Код 13 14 15 16 17 18 19 20 21 22 23 24 Буква Ш Щ Ъ Ы Ь Э Ю Я (пробел) Код 25 26 27 28 29 30 31 32 33 Пусть имеется открытый текст "ЗАМЕНА" и подстановка шифра Вижинера задана таблицей: 3 А М Е Н А К Л Ю Ч К Л По формуле шифра Вижинера находим: Y1= 8 + ll (mod33) = 19 Þ T; Y2= l + 12 (mod33) = 13 Þ M; Y3= 13 + 31 (mod 33) = 11 Þ К; Y4= 6 + 24 (mod 33) = 30 Þ Ю; Y5= 14 + 11 (mod 33) = 25 Þ Ш; Y6 = 1 + 12 (mod 33) = 13 Þ М. Шифротекст: "ТМКЭШМ". Шифры Бофора используют формулы: yi = ki - xi(mod g) и yi = Xi - ki(mod g). Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифротекста. Этот метод применяется для искажения статистических свойств текста. Шифрование с помощью датчика случайных чисел (ПСЧ) Это довольно распространенный криптографический метод, принцип которого заключается в генерации гаммы шифра с помощью датчика ПСЧ и наложении полученной гаммы на открытые данные обратимым образом (например, при использовании логической операции "исключающее ПЛИ"). Процесс расшифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные. Полученный зашифрованный текст достаточно труден для раскрытия в том случае, когда гамма шифра не содержит повторяющихся битовых последовательностей. Фактически если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа). На основе теории групп разработано несколько типов датчиков ПСЧ. Наиболее доступны и эффективны конгруэнтные генераторы ПСЧ. Например, линейный конгруэнтный датчик ПСЧ вырабатывает последовательности псевдослучайных чисел T(i), описываемые соотношением T(i+l) = [AT(i) + C]mod M, Где А и С - константы; Т(0) - исходная величина, выбранная в качестве порождающего числа. Такой датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений А и С. Значение М обычно устанавливается равным 25, где b - длинна слова ЭВМ в битах. Одноключевая модель использует для шифрования и дешифрования один и тот же секретный ключ, который должен быть неизвестен криптоаналитику противника. Поэтому такая система называется одноключевой криптосистемой с секретными ключами. Проблема распространения этих секретных ключей является одной из главных трудностей при практическом использовании такой криптосистемы. Для распространения секретных ключей требуются защитные каналы связи. Стоимость и сложность распространения этих ключей оказываются очень