ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12431

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

111 

При этом полагается, что 

 

Функцию  Эйлера  можно  также  представить  в  виде  так 

называемого 

произведения Эйлера

: 

 

где   — 

простое  число

 и  пробегает  все  значения,  участвующие  в 

разложении   на простые сомножители. 

Некоторые значения функции 

  +0  +1  +2  +3  +4  +5  +6  +7  +8  +9 

0+ 

 

10+ 

10  4 

12  6 

16  6 

18 

20+ 

12  10  22  8 

20  12  18  12  28 

30+ 

30  16  20  16  24  12  36  18  24 

40+ 

16  40  12  42  20  24  22  46  16  42 

50+ 

20  32  24  52  18  40  24  36  28  58 

60+ 

16  60  30  36  32  48  20  66  32  44 

70+ 

24  70  24  72  36  40  36  60  24  78 

80+ 

32  54  40  82  24  64  42  56  40  88 

90+ 

24  72  44  60  46  72  32  96  42  60 

 
 
Свойства функции Эйлера 

1.

 

если   — 

простое 

число.  В 

частности, при 

 имеем 

2.

 

,  если   и   

взаимно  просты

.  То  есть 

Функция Эйлера 

мультипликативна

; 

3.

 

,  если   и   

взаимно  просты

.  Так 

называемая 

теорема Эйлера

; 

4.

 

 

5.

 

,  если 

 — 

наименьшее  общее  кратное

,  

 — 

наибольший 

общий делитель

. 

Асимптотические соотношения 

1.

 

 где   — некоторая константа; 


background image

 

112 

2.

 

 

3.

 

 

4.

 

 

 

 

Тема 2.2. Симметричные методы  криптографии. 
 

1. Виды симметричных криптографических систем. 
2. Шифры перестановки 
2.1. Шифрующие таблицы 
2.2. Применение магических квадратов 
3. Шифры подстановки (одноалфавитные и многоалфавитные) 
4. Гаммирование. 

 

1. Виды симметричных криптографических систем. 

 

Симметричная  криптография  предполагает  шифрование  и  расшифрование  с 
использованием одного и того же секретного ключа. 

 
Все  многообразие  существующих  симметричных  криптографических 
методов можно свести к следующим классам преобразований: 
 
 
 
 
 
 
 
 
 
 

Шифрование  заменой  (подстановкой) 

заключается  в  том,  что  символы 

шифруемого  текста  заменяются  символами  того  же  или  другого алфавита  в 
соответствии с заранее обусловленной схемой замены. 

Шифрование  перестановкой 

заключается  в  том,  что  символы  шифруемого 

текста  переставляются  по  определенному  правилу  в  пределах  некоторого 
блока  этого  текста.  При  достаточной  длине  блока,  в  пределах  которого 

 

 

Симметричные

 

криптосистемы

 

Блочные шифры

 

Перестановки 

Гаммирование 

Подстановки

 


background image

 

113 

осуществляется  перестановка,  и  сложном  неповторяющемся  порядке 
перестановки  можно  достигнуть  приемлемой  для  простых  практических 
приложений стойкости шифра. 

Шифрование  гаммированием 

заключается  в  том,  что  символы  шифруемого 

текста складываются с символами некоторой случайной последовательности, 
именуемой 

гаммой шифра. 

Стойкость шифрования определяется в основном 

длиной  (периодом)  неповторяющейся  части  гаммы  шифра.  Поскольку  с 
помощью ЭВМ можно генерировать практически бесконечную гамму шифра, 
то данный способ является одним из основных для шифрования информации 
в автоматизированных системах. 

Áëî÷íûå øèôðû 

п

ðåäñòàâëÿþò ñîáîé ïîñëåäîâàòåëüíîñòü (ñ âîçìîæ íûì ïîâòî-

ðåíèåì è ÷åðåäîâàíèåì) îñíîâíûõ ìåòîäîâ ïðåîáðàçîâàíèÿ, ïðèìåíÿåìóþ ê  áëîê ó 
(÷àñòè) øèôðóåìîã î òåê ñòà. Íàïðèìåð, ìîæ íî èñïîëüçîâàòü ïðàâèëî óìíîæ åíèÿ 
âåê òîðà  íà  ìàòðèöó,  ïðè÷åì  óìíîæ àåìàÿ  ìàòðèöà  ÿâëÿåòñÿ  ê ëþ÷îì  øèô-
ðîâàíèÿ (ïîýòîìó åå ðàçìåð è ñîäåðæ àíèå äîëæ íû õðàíèòüñÿ â ñåê ðåòå), à 
ñèìâîëàìè óìíîæ àåìîã î âåê òîðà ïîñëåäîâàòåëüíî ñëóæ àò ñèìâîëû øèôðóåìîã î 
òåê ñòà.  Äðóã èì  ïðèìåðîì  ìîæ åò  ñëóæ èòü  èñïîëüçîâàíèå  òàê   íàçûâàåìûõ 
îäíîíàïðàâëåííûõ ôóíê öèé äëÿ ïîñòðîåíèÿ ê ðèïòîñèñòåì ñ îòêðûòûì ê ëþ÷îì. 

Блочные шифры на практике встречаются чаще, чем “чистые” преобразова-
ния того или иного класса в силу их более высокой криптостойкости. Россий-
ский  и  американский  стандарты  шифрования  основаны  именно  на  этом 
классе шифров. 
Процессы  шифрования  и  расшифрования  осуществляются  в  рамках 
некоторой  криптосистемы.  Характерной  особенностью  симметричной 
криптосистемы является применение одного и того же секретного ключа как 
при шифровании, так и при расшифровании сообщений. 

 

 

 

 

 

Если  ключ  не  был  скомпрометирован,  то  при  расшифровке  автоматически 
выполняется аутентификация отправителя, так как только отправитель имеет 
ключ,  с  помощью  которого  можно  зашифровать  информацию,  и  только 
получатель  имеет  ключ,  с  помощью  которого  можно  расшифровать 
информацию.  Так  как  отправитель  и  получатель  -  единственные  люди, 
которые  знают  этот  симметричный  ключ,  при  компрометации  ключа  будет 
скомпрометировано  только  взаимодействие  этих  двух  пользователей. 


background image

 

114 

Проблемой,  которая  будет  актуальна  и  для  других  криптосистем,  является 
вопрос  о  том,  как  безопасно  распространять  симметричные  (секретные) 
ключи. 
Как  открытый  текст,  так  и  шифртекст  образуются  из  букв,  входящих  в 
конечное  множество  символов,  называемых  алфавитом.  Примерами 
алфавитов  являются  конечное  множество  всех  заглавных  букв,  конечное 
множество  всех  заглавных  и  строчных  букв  и  цифр  и  т.  п.  В  общем  виде 
некоторый алфавит £ можно представить так: 

Σ = {а

0

, a

1

, а

2

, ..., a

m-1

}

.

 

При  выполнении  криптографических  преобразований  полезно  заменить  буквы 
алфавита  целыми  числами  0,1,2,3,....  Это  позволяет  упростить  выполнение 
необходимых алгебраических манипуляций. Например, можно установить взаимно 
однозначное соответствие между русским алфавитом 
Σ

 РУС

.= {АБВГДЕ... ЮЯ} и множеством целых 

Z

32

 = {0,1,2,3,..., 31}; 

между английским алфавитом 
Σ

АНГЛ.

 = {ABCDEF... YZ} и множеством целых 

Z

26

 = {0,1.2.3…….. 25} 

(см. табл. 2.1 и 2.2). 
В дальнейшем будет обычно использоваться алфавит 
Z

m

 = {0, 1.2.3, ....m-1}, 

содержащий m "букв" (в виде чисел}. 
Замена  букв  традиционного  алфавита  числами  позволяет  более  четко 
сформулировать 

основные 

концепции 

и 

приемы 

криптографических 

преобразований. 
                      Таблица 2.1 

Соответствие между русским алфавитом и множеством целых 

 

Z,, = {0,1.2,3 ............................... 31} 

 

Буква

 

Число

 

Буква

 

Число

 

буква

 

ЧИСЛО

 

Буква

 

Число

 

А 

И 

Р 

16 

Ш 

24 

Б 

Й 

С 

17 

Щ 

25 

В 

К 

10 

Т 

18 

Ь 

26 

Г 

Л 

11 

У 

19 

Ы 

27 

Д 

М 

12 

Ф 

20 

Ъ 

28 

Е 

Н 

13 

21 

Э 

29 

Ж 

О 

14 

Ц 

22 

Ю 

30 

П 

15 

Ч 

23 

Я 

31 

 

            Таблица 2.2  

Соответствие между английским алфавитом и множеством целых 

 

Z

26

 = {0, 1, 2, 3 

25} 

 


background image

 

115 

Буква 

Число 

Буква  Число 

Буква 

Число 

А 

18 

В 

К 

10 

т 

19 

С 

11 

и 

20 

М 

12 

21 

Е 

13 

22 

О 

14 

23 

Р 

15 

24 

Н 

16 

25 

1

 

8

 

R

 

17

 

 

 

Объединяя по определенному правилу буквы из алфавита  Z, можно создать 
новые алфавиты: 

• 

алфавит Σ

 2

, содержащий т

2

 биграмм a

0

a

0l

 a

0

a

1

  a

m

_

1

a

m

_

1

• 

алфавит Σ

 3

, содержащий m

3

 триграмм a

0

a

0

a

a

0

a

0

a

l

      a

m

_

1

a

m

_

1

a

m

_

1

 

В общем случае, объединяя по n букв, получаем алфавит Z

n

.  содержащий  m

n

 

n-грамм [95]. 
Например, английский алфавит 
Σ

АНГЛ.

 = {ABCDEFGH ... WXYZ} 

объемом  m  =26  букв  позволяет  сгенерировать  посредством  операции 
конкатенации алфавит из 26

2

=676 биграмм 

АА, АВ . XZ, ZZ, 

алфавит из 26

3

 = 17576 триграмм 

ААА.ААВ ZZX.ZZZ   и   т.д. 

Таким образом, текст с n  буквами из алфавита Z

m

 можно рассматривать как 

n-грамму 

 

 Х  (Хо, X

1

, Х

2

, ..., Хn-1), 

где X

i

 є Z

m

, 0 < i < n, для некоторого целого n =1, 2, 3   

Через 

Z

mn

 

будем  обозначать  множество  n-грамм,  образованных  из  букв 

множества Z

m

Криптографическое  преобразование  Е  представляет  собой  совокупность 
преобразований 

Е = {Е

(n)

: 1 < n < оо}, 

                         E

(n)

:Z

min

→Z

m

.

n

(2.1) 

Преобразование Е

(n) 

 определяет, как каждая n-грамма открытого текста  

х є Z

mn

 заменяется п-граммой шифртекста у, т. е. 

у = Е

(n)

(х),   причем   x,y є Z

mn

при  этом  обязательным  является  требование  взаимной  однозначности 
преобразования Е

(n)

 на множестве Z

m

 

n

Криптографическая 

система 

может 

трактоваться 

как 

семейство 

криптографических преобразований 

Е = {Е

к

:К є К},  

(2.2) 

помеченных параметром  К, называемым ключом.