Криптографический алгоритм “методом перестановок”

Автор работы: Пользователь скрыл имя, 11 Февраля 2012 в 21:15, лекция

Описание

Ознакомление с историей становления криптографии, освоение алгоритма шифрования «двойными перестановками», криптоанализа сообщений, зашифрованных указанным алгоритмом.

Работа состоит из  1 файл

двойная перестановка.doc

— 240.50 Кб (Скачать документ)

КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ “МЕТОДОМ ПЕРЕСТАНОВОК”

 
 
 
 

Методические  указания к проведению лабораторной работы по курсу «Методы и средства защиты компьютерной информации» для студентов направления 230100 «Информатика и вычислительная техника» 
 
 

 

      Цель  работы

      Ознакомление  с  историей становления криптографии, освоение алгоритма шифрования «двойными  перестановками», криптоанализа сообщений, зашифрованных указанным алгоритмом.

       

      ЗАЩИТа информации и криптография

      В современных информационных технологиях  крайне актуальной является защита информации от несанкционированного доступа [1-3].

      Защитой информации человек занимается с  древних времен. В работе Атанасиуса Кирхера «Новая и всеобщая многопись» рассматривались методы тайнописи, говоря современным языком криптографии.

        Криптография ( от крипто… и …графия) – тайнопись, система изменения письма с целью сделать текст непонятным для непосвященных лиц.

      Простейшую  защиту от несанкционированного доступа  использовал Юлий Цезарь, шифруя сообщения  с помощью палочки, на которую наматывали пергамент.

      Отцом криптографии считается великий  архитектор Леон Батиста Альберти (1404-1472), который ввел многоалфавитные перестановки, а так же  шифрирующие коды. Его книга, написанная в 1467 году, является первым содержательным трудом по криптографии. Чикко Симонетта, секретарь одного из герцогов  династии Сфорца,  в 1474г. учил как можно расшифровать простые шифры, основанные на перестановках, что было открыто также арабским ученым  Аль-Кашанди около 1400 года.  В 1518 г. появилась первая печатная книга о криптографии, написанная ученым аббатом из Вюрцбурга Тритемиусом. Она содержит первое упоминание о маскированной тайнописи и многоалфавитной перестановке при помощи изменяющегося ключа, представляющего собой периодическую последовательность подстановок Цезаря. В 1553 г. Джованни Баттиста Порта (1535-1615г.) уже систематически различает перестановки и подстановки. Ему впервые удалось расшифровать многоалфавитную шифровку. Представители семейства Ардженти при папском дворе, в особенности Маттео Ардженти, уже около 1600 г. умели затруднять работу расшифровщиков при помощи различных хитроумных приемов, употребляя, например, кодовые слова разной длины и омофоны-разные выбираемые по произволу кодовые слова для одного и того же знака.

      Франсуа Виет, синьор Биготьерский, находившийся на службе у короля Франции Генриха IV, был отнюдь не единственным из математиков, занимавшихся криптографией. Когда Виет расшифровал одно испанское послание, Филипп V пожаловался папе римскому, что здесь не обошлось без черной магии. Однако пожаловался впустую – у папы самого советником был Джованни Баттиста Ардженти.

      Наряду  с традиционными применениями криптографии в политике и военном деле возникают  неожиданно близкие  к нашему времени  задачи ее применения для охраны интеллектуальной собственности от преследования инквизицией или заимствования другими учеными [5].

      Новые достижения принес  19-й век. Чарлз  Уинстон предложил в 1854 г. шифровку биграммами. Лейбниц и Беббидж  также занимались проблемами шифрования. Большое продвижение вперед удается в 1863 г. прусскому пехотному майору в отставке Фридриху В. Казински: он понял, как расшифровать многоалфавитный шифр с периодически  повторяемым кодовым словом, основанный на подстановках. Крупный результат удается получить в 1883 г. Огюсту Керкхоффу, который в своей работе «Военная криптография» показывает, как можно расшифровать многоалфавитные шифры с длинным периодическим  ключом. Некоторые из таких систем были расшифрованы. И лишь работы Жильбера С. Вернама, придумавшего в 1917 г. машину для кодировки телеграфных сообщений, способствовали нахождению очень надежной системы – шифровки по ключу, который выбирается совершенно случайно и не содержит никаких повторений (индивидуальный ключ).

      Во  время второй Мировой войны значительный вклад в развитие криптографии внесли Клод Элдвуд Шеннон и Владимир Александрович  Котельников. В частности,  под руководством В.А. Котельникова были разработаны системы шифрования, которые считаются неподдающимися криптоанализу.

      Шифрование  – неотъемлемая часть современного мира,  его используют не только секретные службы, но и обычные пользователи компьютера. Специалист в области вычислительной техники должен разбираться в многочисленных средствах шифрования, чтобы выбирать наиболее защищенные системы.

      Данная  лабораторная работа является первым знакомством с криптографией. На старших курсах студенты изучают  специальный курс, посвященный методам  защиты информации.

      ШИФРЫ ПЕРЕСТАНОВКИ

      В простых шифрах, к которым относятся  шифры перестановки,  используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Перестановка без ключа — один из самых примитивных методов шифрования. Например, сообщение «НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ» записывается в таблицу по столбцам. Пример для таблицы из 5 строк и 7 столбцов приведен на рис 1.

 

      

      н о Н

      с

      Б Н я
      Е Е 0 я 0 Е т
      Я С В Е Л П н
      С т и Щ Е 0 ы
      Н А т Е Е Н м

      

      Рис. 1. Таблица шифрования методом «перестановка без ключа»

      После того, как открытый текст записан  колонками, для образования шифровки он считывается по строкам. Если его  записывать группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи не смыслового текста.

      Более практический метод шифрования, называемый одиночной перестановкой по ключу, очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в виде ключа слово ЛУНАТИК, получим следующие таблицы ( Рис. 2). 
 

    Л У Н А Т И К
    4 7 5 1 6 2 3
    Н 0 Н С Б Н я
    Е Е 0 Я 0 Е т
    Я С В Е Л П н
    С Т И Щ Е 0 ы
    Н А Т Е Е Н м

      До  перестановки 

    А и К л Н Т У
    1 2 3 4 5 6 7
    С Н я Н Н Б 0
    Я Е т Е 0 0 Е
    Е П н Я В Л С
    Щ 0 ы С и Е Т
    Е Н м Н т Е А

        После перестановки  
 

            Рис. 2. Таблицы шифрования 

      В верхней строке таблицы «до перестановки»  записан ключ, a номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, то они бы нумеровались слева направо. Ключ – это любая (цифровая или символьная) последовательность, позволяющая беспрепятственно расшифровать  полученное сообщение. Чаще всего ключ известен только принимающей и передающей сообщение стороне и хранится в секрете. С другой стороны, для криптоаналитика ключ это цель его работы.

        После шифрования получается: СНЯНН  БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН  МНТЕА. Для дополнительной скрытности  можно повторно зашифровать сообщение,  которое уже было зашифровано.  Этот способ известен под названием  двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

      Кроме одиночных перестановок используются еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определяются отдельно для столбцов и отдельно для строк. В таблицу вписывается текст и переставляются столбцы, а потом - строки. При расшифровке порядок перестановок обратный. Насколько просто выполнить это шифрование показывает следующий пример ( Рис. 3): 
 
 

  2 4 1 3
4 П P И E
1 3 Ж A Ю
2   Ш E С
3 T 0 Г 0

Исходная  таблица 
 

      1 2 3 4
    4 И П E Р
    1 A 3 Ю Ж
    2 E   С Ш
    3 Г т 0 0

Перестановка  столбцов 

  1 2 3 4
1 A 3 Ю Ж
2 E   с Ш
3 Г T о О
4 И П Е Р

Информация о работе Криптографический алгоритм “методом перестановок”