ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12436

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

126 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Пример шифрования с помощью таблицы Вижинера 

 


background image

 

127 

«Таблица  Виженера»  устроена  следующим  образом:  в  первой  строке 
выписывается  весь  алфавит,  в  каждой  следующей  осуществляется 
циклический сдвиг на одну букву. Так получается квадратная таблица, число 
строк  которой  равно  числу  столбцов  и  равно  числу  букв  в  алфавите. 
«Таблица Виженера» (табл. 2.8.), составлена из 31 буквы русского алфавита 
(без буквы Ё). 
Чтобы  зашифровать  какое-нибудь  сообщение,  поступают  следующим 
образом.  Выбирается  ключевое  слово  –  лозунг  (например,  «монастырь»)  и 
подписывается с повторением над буквами сообщения (рис. 2).  
 
  
 
 
 
 
 
 
 
Для  получения  шифрованного  текста,  пользуясь  «таблицей  Виженера»  (см. 
табл. 3), находят очередной знак лозунга, начиная с первого в 

вертикальном 

алфавите  таблицы

,  а  ему  соответствующий  знак  сообщения 

в 

горизонтальном  алфавите  таблицы

.  В  данном  примере  сначала  находим 

столбец, отвечающий букве 

«М»

  лозунга, а  затем строку,  соответствующую 

букве 

«Р»

  открытого  текста.  На  пересечении  выделенных  столбца  и  строки 

находим  букву

  «Э»

  Так  продолжая  дальше,  находим  шифрованный  текст 

полностью (см. рис. 2). 
Чтобы расшифровать шифрованный текст необходимо иметь ключевое слово 
–  лозунг  и  туже  «таблицу  Виженера».  Ключевое  слово  –  лозунг  (например, 
«монастырь»)  подписывается  с  повторением  над  буквами  зашифрованного 
сообщения (рис. 3). 
В  процессе  расшифровывания  выполняется  обратная  операция:  аналогично 
находят  очередной  знак  лозунга,  начиная  с  первого  в 

вертикальном 

алфавите  таблицы

,  а  ему  соответствующий  знак  зашифрованного 

сообщения 

в  этой  же  колонке  ниже

,  напротив  которого  на  пресечении 

горизонтальной строки с левой колонкой алфавита находят расшифрованный 
знак.  В данном примере сначала находим столбец, отвечающий букве 

«М»

 

лозунга, а затем в этой же колонке, опускаясь ниже, находим букву 

«Э», 

на

 

пересечении  строки  с  этой  буквой  с  левой  колонкой

 

находим 

соответствующую букву 

«Р»

 открытого текста. Продолжая те же операции с 

остальными буквами, находим открытый текст полностью (см. рис. 3). 

М       О       Н       А     С       Т       Ы       Р       Ь       М       О         Н         А     С       Т     Ы     Р     Ь       М     О       Н  

Р       А       С       К       И       Н       У       Л       О       С         Ь       М         О     Р       Е     Ш     И     Р       О     К       О  

Э       О       Я       К       Щ     А       П       Ы     Й       Ю       Й         Щ       О     В       Ч     Ф     Ш     Л       Ь    

Ш     Ы  

Рис. 2. Пояснение процесса шифрования с помощью таблицы Виженера 


background image

 

128 

 
 
 
 
 
 
 

 
 
 
 

М     О     Н     А     С     Т     Ы     Р     Ь     М     О     Н     А   С   Т     Ы   Р     Ь   М   О     Н  

Э     О     Я       К   Щ     А     П     Ы   Й     Ю     Й     Щ   О   В     Ч   Ф   Ш   Л     Ь   Ш   Ы  

Р     А       С     К     И     Н     У     Л     О     С       Ь     М   О   Р     Е   Ш   И     Р   О     К     О  

Рис. 3.

 Пояснение процесса расшифровывания с помощью таблицы Виженера 

А  Б  В 

Г 

Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я 

Б  В 

Г 

Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А 

В 

Г 

Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б 

Г 

Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д 

Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е 

З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж 

И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И 

К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й 

Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К 

М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л 

Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М 

О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н 

П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О 

Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О  П 

С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О  П  Р 

Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О  П  Р  С 

У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О  П  Р  С  Т 

Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О  П  Р  С  Т  У 

Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф 

Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 

Г 

Д  Е  Ж  3 

И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х 

 

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я 
Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А 
В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б 
Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В 
Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г 
Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д 
Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е 
З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж 
И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3 
Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И 
К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й 
Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К 
М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л 
Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М 
О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н 
П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О 
Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П 
С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р 
Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С 
У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т 
Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У 
Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф 
Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х 
Ч  Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц 
Ш  Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч 
Щ  Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш 
Ь  Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ 
Ы  Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь 
Э  Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы 

Ю  Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э 

Я  А  Б  В  Г  Д  Е  Ж  3  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ь  Ы  Э  Ю 

 

 

Таблица 3 

(Таблица Виженера)

 

 


background image

 

129 

4. Гаммирование (Потоковое шифрование) 

  

Гаммирование

 

является  также  широко  применяемым  криптографическим 

преобразованием. На самом деле граница между гаммированием и использо-
ванием бесконечных ключей и шифров Вижинера, о которых речь шла выше, 
весьма условная. 
Принцип 

шифрования 

гаммированием заключается в генерации гаммы шиф-

ра с помощью датчика псевдослучайных чисел и наложении полученной гам-
мы на открытые данные обратимым образом (например, используя сложение 
по модулю 2). 
Процесс 

дешифрования 

данных сводится к повторной генерации гаммы шиф-

ра  при  известном  ключе  и  наложении такой  гаммы  на  зашифрованные  дан-
ные.  
Полученный  зашифрованный  текст  является  достаточно  трудным  для  рас-
крытия в том случае, если гамма шифра не содержит повторяющихся бито-
вых  последовательностей.  По  сути  дела  гамма  шифра  должна  изменяться 
случайным образом для каждого шифруемого слова. Фактически же, если пе-
риод гаммы превышает длину всего зашифрованного текста и неизвестна ни-
какая часть исходного текста, то шифр можно раскрыть только прямым пере-
бором (пробой на ключ). Криптостойкость в этом случае определяется разме-
ром ключа. 
Метод  гаммирования  становится  бессильным,  если  злоумышленнику  стано-
вится  известен  фрагмент  исходного  текста  и  соответствующая  ему  шифро-
грамма. Простым вычитанием по модулю получается отрезок ПСП и по нему 
восстанавливается вся последовательность.  Злоумышленники может сделать 
это на основе догадок о содержании исходного текста. Так, если большинст-
во посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то крип-
тоанализ  всего  текста  значительно  облегчается.  Это  следует  учитывать  при 
создании реальных систем информационной безопасности. 
Ниже рассматриваются наиболее распространенные методы генерации гамм, 
которые могут быть использованы на практике. 
 

Датчики ПСЧ 

  
Чтобы получить  линейные  последовательности  элементов  гаммы,  длина ко-
торых  превышает  размер шифруемых данных, используются 

датчики  ПСЧ

На основе теории групп было разработано несколько типов таких датчиков. 

Конгруэнтные датчики 

В настоящее время наиболее доступными и эффективными являются 

конгру-

энтные 

генераторы ПСП. Для этого класса генераторов можно сделать мате-


background image

 

130 

матически  строгое  заключение  о  том,  какими  свойствами  обладают  выход-
ные сигналы этих генераторов с точки зрения периодичности и случайности. 
Одним из хороших конгруэнтных генераторов является линейный конгруэнт-
ный  датчик  ПСЧ.  Он  вырабатывает  последовательности  псевдослучайных 
чисел T(i), описываемые соотношением 

T(i+1) = (A*T(i)+C)

 

mod

 m

где А и С - константы, Т(0) - исходная величина, выбранная в качестве поро-
ждающего числа. Очевидно, что эти три величины и образуют ключ. 
Такой  датчик  ПСЧ  генерирует  псевдослучайные  числа  с  определенным  пе-
риодом  повторения,  зависящим  от  выбранных  значений  А  и  С.  Значение 

m

 

обычно устанавливается равным 2n , где

 n

 - длина машинного слова в битах. 

Датчик имеет максимальный период М до того, как генерируемая последова-
тельность  начнет  повторяться.  По  причине,  отмеченной  ранее,  необходимо 
выбирать числа А и С такие, чтобы период М был максимальным. Как пока-
зано  Д.  Кнутом,  линейный  конгруэнтный  датчик  ПСЧ  имеет  максимальную 
длину М тогда и только тогда, когда С - нечетное, и А

 

mod 4 = 1. 

Для шифрования данных с помощью датчика ПСЧ может быть выбран ключ 
любого размера. Например, пусть ключ состоит из набора чисел

 x

(j) размер-

ностью b, где j=1, 2, ...,

 n

. Тогда создаваемую гамму шифра 

G

 можно предста-

вить как объединение непересекающихся множеств H(j). 

Датчики М-последовательностей 

М-последовательности также популярны, благодаря относительной легкости 
их реализации. 
М-последовательности  представляют  собой  линейные  рекуррентные 
последовательности  максимального  периода,  формируемые 

k

-разрядными 

генераторами на основе регистров сдвига. На каждом такте поступивший бит 
сдвигает  k  предыдущих  и  к  нему  добавляется  их  сумма  по  модулю  2. 
Вытесняемый бит добавляется к гамме. 
Строго это можно представить в виде следующих отношений: 
r

1

:=r

0       

r

2

:=r

1      

...    r

k-1

:=r

k-2 

r

0

:=a

0

 r

 a

1

 r

 ... 

 a

k-2

 r

k-1

 

Г

i

:=

 

r

k-

 

Здесь  r

0

  r

...    r

k-1 

-  k  однобитных  регистров,  a

0

  a

...    a

k-1 

-  коэффициенты 

неприводимого двоичного полинома степени k-1. Г

i

 - i-е значение выходной 

гаммы. 

Период

 М-последовательности исходя из ее свойств равен 2

k

-1. 

Другим важным свойством М-последовательности является 

объем ансамбля

т.е.  количество  различных  М-последовательностей  для  заданного 

k

.  Эта 

характеристика приведена в таблице: