Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ_Глава 3.doc
Скачиваний:
6
Добавлен:
23.08.2019
Размер:
157.7 Кб
Скачать

Соответствие между английским алфавитом и множеством целых

Буква

Число

Буква

Число

Буква

Число

A

0

J

9

S

18

B

1

K

10

T

19

C

2

L

11

U

20

D

3

M

12

V

21

E

4

N

13

W

22

F

5

O

14

X

23

G

6

P

15

Y

24

H

7

Q

16

Z

25

I

8

R

17

Текст с n буквами из алфавита можно рассматривать как грамму

где , 0 ≤ i < n, для некоторого целого n =1, 2, 3,....

Через будем обозначать множество n-грамм, образован­ных из букв множества . Криптографическое преобразование Е представляет собой совокупность преобразований

(3.1)

Преобразование определяет, как каждая n-грамма открытого текста заменяется n-граммой шифртекста , т.е.

, причем ;

при этом обязательным является требование взаимной однозначности преобразования на множестве

Криптографическая система может трактоваться как семейст­во криптографических преобразований

, (3.2)

помеченных параметром К, называемым ключом. Множество значений ключа образует ключевое пространство [1].

Рассмотрим традиционные (классические) методы шифрования, отличающиеся симметричной функцией шифрова­ния. К ним относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбина­ции. Следует отметить, что комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на прак­тике симметричных шифров.

3.2. Шифры перестановки

При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.

Шифрующие таблицы

С начала эпохи Возрождения (конец XIV столетия) начала возрождаться и криптография. Наряду с традиционными применениями криптографии в политике, дипломатии и военном деле появ­ляются и другие задачи - защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленни­ков. В разработанных шифрах перестановки того времени приме­няются шифрующие таблицы, которые, в сущности, задают правила перестановки букв в сообщении [1].

В качестве ключа в шифрующих таблицах используются:

- размер таблицы;

- слово или фраза, задающее перестановку;

- особенности структуры таблицы.

Одним из самых примитивных табличных шифров перестанов­ки является простая перестановка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шифром Скитала. Например, сообщение: