Криптографические системы
Категория реферата: Рефераты по информатике, программированию
Теги реферата: банк бесплатных рефератов, bestreferat
Добавил(а) на сайт: Георгий.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
где ki (1 <= i <= p) представляет собой число сдвигов в исходном алфавите.
Символы исходного текста шифруются по формуле
Ek(i)=(i+kj) mod n, (1.7)
где i -номер символа исходного текста, Kj - ключ, jÎ {1, ..., n}.
Пусть ключем является слово BAD. Тогда слово CRYPTOGRAPHY будет зашифровано следующим образом:
i= CRY PTO GRA PHY,
K= BAD BAD BAD BAD,
Ek(i)=DRB QTR HRD QHB.
Криптосистемы третьего класса, основанные на полиалфавитной подстановке, широко использовались и используются на практике. На их основе разработано целое семейство роторных шифраторов, которые широко применялись во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”.
Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста.
Наиболее простым и эффективным методом взлома всех шифров, основанных на подстановке, является метод статистического анализа. В любом языке существют определенные вероятности появления того или иного символа в тексте. Например, доля различных символов в стандартном английском тексте:
A 0.0804 H 0.0549 O 0.0760 U 0.0271
B 0.0154 I 0.0726 P 0.0200 V 0.0099
C 0.0306 J 0.0016 Q 0.0011 W 0.0192
D 0.0399 K 0.0067 R 0.0612 X 0.0019
E 0.1251 L 0.0414 S 0.0654 Y 0.0173
F 0.0230 M 0.0253 T 0.0925 Z 0.0009
G 0.0196 N 0.0709
Если вычислить процент различных символов в шифротексте и сравнить с приведенной таблицей, то можно легко получить таблицу подстановок.
2.ПОТОКОВЫЕ КРИПТОСИСТЕМЫ
Синхронные потоковые шифраторы формируют ключ в виде потока (последовательности) символов K=k1k2... , который несложным образом комбинируется с последовательностью символов исходного текста M=m1m2... . Алгоритм формирования К должен быть детерминированным и воспроизводимым, а сама последовательность - случайной или псевдослучайной.
I0- начальное состояние генераторовключа. Оба генератора должны иметь одинаковое начальное состояние и функционировать синхронно.
Каждый символ шифротекста Ci является функцией от соответствующих символов исходного текста и ключа:
Ci = Eki(mi) = mi Å ki.
При дешифрации выполняется обратное преобразование D:
Dki(ci) = ci Å ki = ( mi Å ki ) Å ki = mi. mi , ki ,ci {0,1}.
Генераторы M-последовательностей.
При выборе генератора ключа (ГК) необходимо учитывать следующие факторы: аппаратные затраты на реализацию ГК, временные затраты на генерацию ключа. Широкое распространение получили генераторы на основе сдвигового регистра с линейными обратными связями. Они описываются следующим отношением:
ai =Å ak ai-k, k=0,1,2,... , (2.1)
где k - номер такта; ak{0,1} - биты формируемой последовательности; ai {0,1} - постоянные коэффициенты; Å - операция суммирования по модулю 2. Генератор, описываемый отношением (2.1), показан на рис. 2.1.
Свойства генерируемой последовательности определяются постоянными коэффициентами ai. Их можно исследовать, анализируя характеристический полином
g(x) = 1 Å a1 x Å a2 x2 Å ...Å am-1 xm-1 Å am xm.
При соответствующем выборе коэффициентов генерируемая последовательность { ai } будет иметь максимально возможный период, равный 2m-1, где m - разрядность сдвигового регистра и одновременно старшая степень порождающего полинома. Последовательность максимально возможного периода называется M-последовательностью. Основная задача синтеза генератора рассматриваемого типа - нахождение характеристического полинома, формирующего М-последовательность.
Полиномы, формирующие последовательность максимального периода, называются примитивными. С ростом m их количество становится очень большим. Среди множества примитивных полиномов степени m можно найти полиномы с наименьшим числом единичных коэффициентов ai. Генераторы, построенные на их основе, имеют наиболее простую техническую реализацию. В табл. 2.1 приведен перечень полиномов с минимальным количеством ненулевых коэффициентов для значений m <=16.
Схема четырехразрядного ГК, описываемого примитивным полиномом g(x)=1Å x3 Å x4, приведена на рис. 2.2; его работа показана в табл. 2.2.
Для формирования M-последовательности наряду с примитивным полиномом g(x) может использоваться и обратный ему полином g-1(x)=xmg(x-1). Полученная в этом случае последовательность максимальной длины будет инверсной по отношению к последовательности, формируемой g(x). Например, для полинома g(x)=1Å x3Å x4 обратным полиномом будет g-1(x) = x4(1Å x-3Å x-4 )=1 Å x Å x4 .
Главное преимущество описываемого метода формирования псевдослучайных последовательностей - простота его реализации. Генератор M-последовательности содержит лишь m-разрядный регистр сдвига и набор сумматоров по модулю два в цепи обратной связи. Регистр сдвига выполняет функции хранения m бит M-последовательности и сдвига m-разрядного кода на один разряд вправо. Сумматоры по модулю два вычисляют очередное значение младшего разряда сдвигового регистра.
Рекомендуем скачать другие рефераты по теме: решебник по алгебре класс, доклад на тему.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата