Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-43_kriptografia.docx
Скачиваний:
38
Добавлен:
27.09.2019
Размер:
512.72 Кб
Скачать

4)Алгебраическая и вероятностная модели шифра.

Алгебраической моделю шифра называется:

1)X-пространство открытых текстов

2)Y-пространство криптограмм

3)K-пространство ключей

F:x × k ->Y y=Tk х  X

F-1: Y × k ->x x=Tk -1y y  Y

Вероятностная модель шифра:

Называется алгебраическая модель шифра дополненная вероятностными распределениями:1)для открытого текста,2)ключей.

P(x)=P(p(x), х  X P(k)=P(p(k), k  K P(Y)=P(p(y), y  Y

Представление шифра в операторной форме позволило его на практике рассмотреть операторы комбинирования систем.

-Сумма криптосистемы

p1-вероятность выбора на оператор.

S= p1 T1 + p2 T2 + …+ pm Tm= m

5) Модели открытых текстов. Характеристики открытых текстов

Модели открытых текстов

Введенная нами математическая модель шифра B содержит вероятностные распределения Р(Х) и Р(К) на множествах открытых текстов и ключей соответственно. Если Р(К) определяется свойствами устройств, служащих для генерации ключей (которые могут быть случайными или псевдослучайными), то Р(Х) определяется частотными ха­рактеристиками самих текстов, подлежащих шифрованию. Характер таких текстов может быть различный: это могут быть обычные литературные тексты, формализованные дан­ные межмашинного обмена и т. д. Так или иначе, открытые тексты обладают многими закономерностями, некоторые из которых наследуются шифрованными текстами. Именно это является определяющим фактором, влияющим на надежность шифрования.

6) Шифры замены: определение, разновидности шифров замены

Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части сообщения (буквы, слова, ...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.

Шифры замены

Шифр Цезаря

Шифр Виженера

Шифр Бофора

Шифр гаммирования

Шифр Вернама

Шифр Плейфера

X=ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ

ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ

Y=РЦИПЗКИДЖПФОЕЖЧЪДМЮЙ

7) Шифры перестановки: определение, разновидности шифров перестановки.

Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП).

Шифры перестановки

Шифр простой перестановки

X=КРИПТОЛОГИЯ K=(2,3,4,1)

Y=РИПКОЛОТИЯХГ буква Х – пустышка

Криптограмма на один символ длиннее текста

Шифр вертикальной перестановки

X=КРИПТОЛОГИЯ K=(2,3,1)

Y=РТОЯИОГФКПЛИ буква Ф – пустышка

Криптограмма на один символ длиннее открытого текста

Шифр маршрутной перестановки

X=КРИПТОЛОГИЯ Порядок записи букв в таблицу и их считывания произволен

Y=ИПЛКФОГИРОТЯ буква Ф – пустышка

Криптограмма на один символ длиннее открытого текста

8) Симметричная криптосистема. Типы симметричных криптосистем.

СK - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Типы: 1) по конструкт. – блочные и поточные. 2) по виду преобразования – перестановки и замены

С К использует принцип тайны ключа.

Х-открытый текст, Y – криптограмма, К – ключ

Блочные – информацию преобразуют блоками, потоковые – посимвольное шифрование каждого бита.

Классические алгоритмы: Простая перестановка, Одиночная перестановка по ключу, Двойная перестановка, Перестановка "Магический квадрат"

Распространенные алгоритмы: AES , ГОСТ 28147-89, DES, 3DES, RC6, Twofish, IDEA, SEED, Camellia, CAST, XTEA

Основные параметры алгоритмов: стойкость, длина ключа, число раундов, длина обрабатываемого блока, сложность аппаратной/программной реализации, сложность преобразования