Înlocuire (substituire)

1 METODE DE ENCRYPTARE (REZUMAT)

Scopul lucrării de laborator este de a studia metodele de transformare criptografică a informațiilor bazate pe algoritmi simetrici cripto.







Protecția informației înseamnă o transformare criptografică este de a schimba părțile sale componente (cuvinte, litere, silabe, numere) cu ajutorul unor algoritmi speciali sau soluții hardware și codurile-cheie, care este, în aducerea ei la o formă implicită (criptare). Pentru a vă familiariza cu informațiile criptate, este utilizat procesul invers - decriptare (decriptare).

Utilizarea criptografiei este una dintre cele mai comune metode care îmbunătățește semnificativ securitatea transmisiei de date în rețelele de calculatoare, datele stocate în dispozitive de memorie la distanță și schimbul de informații între obiectele de la distanță. Pentru transformare (criptare), se utilizează de obicei un algoritm sau un dispozitiv care implementează un algoritm dat, care poate fi cunoscut unei game largi de persoane. Gestionarea procesului de criptare se realizează cu ajutorul unui cod cheie cu schimbare periodică, furnizând de fiecare dată prezentarea originală a informațiilor atunci când se utilizează același algoritm sau dispozitiv. Cunoașterea cheii vă permite să descifrați cu ușurință textul. În caz contrar, această procedură poate fi aproape imposibilă chiar și cu algoritmul de criptare cunoscut.

O simplă transformare a informațiilor este un instrument foarte eficient, ceea ce face posibilă ascunderea sensului său de la majoritatea infractorilor necalificați.

În prezent, unele metode de criptare sunt bine dezvoltate și sunt clasice. Multe metode moderne de transformări de protecție pot fi clasificate în patru grupe mari: permutări, substituții, aditivi și metode combinate.

Metodele de permutare și substituire sunt de obicei caracterizate printr-o lungime de cheie scurtă, iar fiabilitatea protecției lor este determinată de complexitatea algoritmilor de transformare. Metodele aditive sunt inerente algoritmilor de transformare simpli și puterea lor criptografică se bazează pe creșterea lungimii cheii.

Toate metodele de mai sus se aplică la criptarea simetrică. În algoritmii cripto-simetrici, același bloc de informații este utilizat pentru criptarea și decriptarea unui mesaj - o cheie care trebuie păstrată în secret și transmisă într-un mod care exclude interceptarea acesteia.

2 ENCRYPTARE PRIN METODE DE AUTORIZARE ȘI ÎNLOCUIRE (SUBSTANȚIAL)

Codul, transformările de la care modifică doar ordinea simbolurilor textului sursă, dar nu le schimbă ele însele, se numește cifrul permutației (SHI).

Esența metodelor de permutare este că fluxul de intrare al textului sursă este împărțit în blocuri, în fiecare dintre care se realizează o permutare a simbolurilor.

Să luăm în considerare transformarea de la SPP, destinată codării mesajului în lungimea n de caractere. Acesta poate fi reprezentat folosind un tabel

unde i1 este numărul de text cifrat la care se încadrează prima literă a mesajului inițial când se selectează conversia, i2 este numărul de locație pentru a doua literă și așa mai departe. Linia de sus a tabelului enumeră numerele de la 1 la n în ordine. iar în partea de jos - aceleași numere, dar într-o ordine arbitrară. O astfel de tabelă se numește o permutare a gradului n.

Cunoscând substituția care definește transformarea, puteți efectua atât criptarea, cât și decriptarea textului. De exemplu, dacă utilizați o substituție pentru o transformare

Numărul șuruburilor cu bilă nu mai mult de m. unde m este numărul de coloane din tabel. De obicei, m este mult mai mică decât lungimea textului n (mesajul este plasat în mai multe rânduri prin m litere).

O schemă interesantă de remaniere, care amintește de pachetul de cărți. De exemplu, dacă S = A + B + C reprezintă blocul de text sursă, byte reversibil, rezultatul acestei permutare este S ¢ = C + B + A, unde divizarea în fragmente A, B și C se face în mod aleatoriu. După mai multe mișcări, simbolurile textului sursă sunt bine amestecate. Acest shuffle este capabil după repetarea repetată pentru a implementa orice permutare.

Amestecarea permutată este deseori foarte convenabilă, deoarece singurul său pas practic nu lasă niciun simbol în locul său.

Primirea permutărilor de amestecare demonstrează următorul fragment de cod:

TArr = matrice [1..Lmax] de număr întreg;

parametrul de intrare L - lungimea blocului de cod sursă pentru criptare>

arr: = PerestRnd (L); // funcția PerestRnd (l: întreg): TArr; -

// funcția (definită de utilizator)

// intregi care nu se repetă L aleatoriu

// în intervalul de la 1 la L,

// rezultat - sub formă de matrice;

Există și alte modalități de permutare, care pot fi implementate prin software și hardware. De exemplu, o unitate de permutare implementată de hardware care utilizează circuite electrice pentru a converti informații, prin care se transmite în mod paralel. Conversia textului constă în "încurcarea" ordinului cifrelor în codograma digitală prin modificarea instalării electrice a circuitului în bloc. Pentru decodificare este creat un alt bloc la punctul de recepție, restabilind ordinea circuitelor.







Pentru metodele de permutare sunt simplitatea caracteristice a algoritmului, posibilitatea unei implementări de software, precum și nivelul scăzut de protecție, deoarece lungimea mare a textului sursă în ciphertext apar cheie regularități statistice, care îi permite să dezvăluie destul de ușor.

Înlocuire (substituire)

Cele mai faimoase și cele mai des folosite cipuri sunt cipurile de înlocuire (înlocuire). Ele se caracterizează prin faptul că anumite părți ale mesajului (litere, cuvinte) sunt înlocuite cu orice alte litere, numere, simboluri etc. În același timp, substituția se realizează astfel încât, ulterior, este posibilă restaurarea unică a mesajului transmis prin mesajul criptat.

Spre exemplu, mesajul în limba rusă să fie criptat și fiecare literă a mesajului să fie înlocuită. Formal, în acest caz, codul de înlocuire poate fi descris după cum urmează. Pentru fiecare literă a alfabetului inițial, un anumit set de simboluri Ma este construit astfel încât mulțimile Ma și Mb sunt pereche disjuncte când un # b, adică două seturi diferite, nu conține aceleași elemente. Setul Ma este numit setul de shifrobosignations pentru litera a.

este cheia cifrului de înlocuire. Știind asta, puteți efectua atât criptarea, cât și decriptarea.

Când este criptat, fiecare literă a unui mesaj deschis, începând cu prima, este înlocuită cu orice caracter din setul Ma. Dacă mesajul conține mai multe litere a, atunci fiecare dintre ele este înlocuită cu orice simbol din Ma. Din acest motiv, cu ajutorul unei chei (1), este posibil să se obțină diferite variante ale mesajului criptat pentru același mesaj deschis. De exemplu, dacă cheia este o masă

mesajul „Sunt familiarizat cu cifrul înlocui“ poate fi criptat, de exemplu, oricare dintre următoarele trei moduri:

Deoarece seturile Ma. MB. Muta nu se intersectează în perechi, atunci pentru fiecare caracter al mesajului criptat, este posibil să se determine în mod unic ce set de care aparține și, prin urmare, ce scrisoare a mesajului deschis pe care îl înlocuiește. Prin urmare, este posibilă decriptarea și mesajul deschis este determinat în mod unic.

Una dintre metodele cele mai simple este înlocuirea directă a simbolurilor originale cu echivalentul lor de vectorul de înlocuire. Ca vector de înlocuire, pot fi utilizate alfabete mixte, de exemplu, permutarea alfabetului obișnuit. Pentru următorul caracter al textului sursă este căutat locația sa în alfabetul original. Echivalentul vectorului de înlocuire este selectat ca fiind distanțat de decalajul rezultat de la începutul alfabetului. Figura 1 prezintă alfabetul original complet, alfabetul mixt și criptarea unui mesaj scurt, în care fiecare literă este înlocuită cu litera corespunzătoare alfabetei mixte.

Când se decriptează, căutarea se efectuează în vectorul de înlocuire, iar echivalentul este selectat din alfabetul sursă. Textul obținut prin această metodă are un nivel relativ scăzut de protecție, deoarece sursa și textele criptate au aceleași caracteristici statistice.

Mai rezistent la dezvăluire este schema de criptare, pe baza utilizării pătratului Vizhira (tabelul) (Tabelul 2). Tabelul este o matrice pătrată cu numărul de elemente K, unde K este numărul de caractere din alfabet. Deasupra și în partea stângă a pătratului este alfabetul original. În prima linie a matricei, literele sunt scrise în ordinea ordinii lor în alfabet, în al doilea - aceeași succesiune de litere, dar cu o deplasare spre stânga cu o poziție, în a treia - cu o trecere la două poziții etc. Locurile libere din dreapta sunt umplute cu litere omise în stânga, scrise într-o ordine naturală.

Tabelul 2.1 Piața lui Wizher

Pentru a spori fiabilitatea criptării textului, se propune o versiune îmbunătățită a tabelului Wizhiner, care este după cum urmează:

- în toate rândurile (cu excepția primelor) ale tabelului, literele alfabetului sunt aranjate într-o ordine arbitrară;

- selectați zece rânduri (fără a număra primele), numerotate cu numere naturale de la 0 la 9;

- Ca cheie, se folosesc valorile exprimate de o serie infinită de numere.

Un caz special al metodei de înlocuire care oferă criptarea fiabilă a informațiilor este utilizarea algebrei matrice (de exemplu, multiplicarea vectorului matricei):

În conformitate cu această regulă matricea A = ij> poate fi folosită ca bază pentru semne de criptare vector B = i> poate fi cifrată caractere de text și semne ale vectorului rezultat C = i> - caractere de text cifrat.

Pentru a cripta mesajele alfabetice, este mai întâi necesar să înlocuiți caracterele alfabetului cu echivalentele lor digitale, care pot fi numărul secvenței alfabetice a unei litere.

Pentru decodare se utilizează aceleași reguli pentru înmulțirea unei matrici cu un vector, numai baza matricea inversă fiind luată ca bază, iar numărul de cifre corespunzător textului criptat este folosit ca vector multiplicat. Cifrele vectorului de rezultat sunt echivalentele digitale ale caracterelor textului sursă.

Este ușor de văzut că procedurile de criptare și decriptare sunt strict formalizate, ceea ce îl face relativ ușor de programat pentru implementarea automată. Dezavantajul acestei metode este că pentru criptarea și decriptarea fiecărei litere este necesară efectuarea mai multor operații aritmetice, ceea ce mărește timpul de procesare a informațiilor.

Sarcina pentru munca de laborator numărul 1.

Pentru a efectua munca de laborator aveti nevoie de:

- prin instrucțiuni metodice de a stăpâni diverse modalități de criptare și decriptare a mesajului original prin metode de permutare;

- implementarea algoritmilor de criptare diferit programat prin permutarea mesajului original și decriptarea lui (este obligatoriu să se implementeze algoritmul de permutare verticală a percuției sau orice altă permutare a traseului).

1) Abilitatea de a seta textul sursă de către utilizator.

2) Posibilitatea atribuirii atât a cheii utilizatorului cât și formării cheii cu ajutorul generatorului PSC.

3) Ieșire pe ecran: cod sursă, cheie, text criptat și text decriptat.

Întrebări pentru protecție:

- Care este esența metodelor de permutare?

- Ce se numește o înlocuire a gradului n?

- Ce metode de remaniere sunt cunoscute?

- Care sunt avantajele și dezavantajele criptării prin metode de permutare?

Sarcina pentru munca de laborator numărul 2.

Pentru a efectua munca de laborator aveti nevoie de:

- prin instrucțiuni metodice de a stăpâni diferite metode de criptare și decriptare a mesajului original utilizând metode de înlocuire (substituire);

- implementarea algoritmilor software de criptare prin înlocuirea mesajului original și decriptarea lui: o metodă de înlocuire directă, criptarea utilizând pătratul Wizhiner, criptarea utilizând algebra matriceală.

1) Abilitatea de a seta textul sursă de către utilizator.

2) Posibilitatea atribuirii atât a cheii utilizatorului cât și formării cheii cu ajutorul generatorului PSC.

3) Ieșire pe ecran: cod sursă, cheie, text criptat și text decriptat.

Întrebări pentru protecție:

- Care este esența metodelor de înlocuire (substituire)?

- Oferiți o descriere formală a metodelor de înlocuire (substituire).

- Ce metode de criptare știți să înlocuiți (substitute)?

- Care sunt avantajele și dezavantajele criptării prin metode de substituire?

2. Protecția informațiilor în sistemele informatice. - Colecția. - M. Cunoaștere, 1982.

8. Shurakov V.V. Asigurarea siguranței informațiilor în sistemele de prelucrare a datelor (conform presei străine). Manualelor. - M. Finances and Statistics, 1985.

10. Weserell C. Etudes pentru programatori. - Traducere din limba engleză. Ed. Bayakovsky Yu.M. - M. Mir, 1982.







Articole similare

Trimiteți-le prietenilor: