Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Шифр Хілла – поліграмний шифр підстановки» для корпоративного доданку

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
42
Мова: 
Українська
Оцінка: 

разом. Один ключ робиться відомим усім, а інший тримається в таємниці. Хоча можна шифрувати і розшифровувати обома ключами, дані, зашифровані одним ключем, можуть бути розшифровані тільки іншим ключем. Усі асиметричні криптосистеми є об'єктом атак шляхом прямого перебору ключів, і тому в них повинні використовуватися набагато довші ключі, ніж ті, які використовуються у симетричних криптосистемах, для забезпечення еквівалентного рівня захисту. Це відразу ж позначається на обчислювальних ресурсах, необхідних для шифрування, хоча алгоритми шифрування на еліптичних кривих можуть пом'якшити цю проблему. Брюс Шнейер в книзі «Прикладна криптографія: протоколи, алгоритми і початковий текст на C» наводить такі дані про еквівалентних довжинах ключів.

 
Таблиця 2. 1 – Довжина відкритого та симетричного ключа
 
Для того, щоб уникнути низької швидкості алгоритмів асиметричного шифрування, генерується тимчасовий симетричний ключ для кожного повідомлення і лише він шифрується асиметричними алгоритмами. Саме повідомлення шифрується з використанням цього тимчасового сеансового ключа і алгоритму шифрування / розшифрування.
Потім цей сеансовий ключ шифрується за допомогою відкритого асиметричного ключа одержувача і асиметричного алгоритму шифрування. Після цього цей зашифрований сеансовий ключ разом із зашифрованим повідомленням передається одержувачу. Одержувач використовує той самий асиметричний алгоритм шифрування і свій секретний ключ для розшифровки сеансового ключа, а отриманий сеансовий ключ використовується для розшифровки самого повідомлення. В асиметричних криптосистемах важливо, щоб сеансові й асиметричні ключі були порівнянні відносно рівня безпеки, який вони забезпечують. Якщо використовується короткий сеансовий ключ (наприклад, 40-бітовий DES), то не має значення, наскільки великі асиметричні ключі. Хакери будуть атакувати не їх, а сеансові ключі. Асиметричні відкриті ключі уразливі до атак прямим перебором частково через те, що їх важко замінити. Якщо атакуючий дізнається секретний асиметричний ключ, то буде скомпрометований не тільки поточні, але й всі наступні взаємодії між відправником та одержувачем. 
 
РОЗДІЛ 3. МЕТОД ХІЛЛА
 
3.1. Метод Хілла
 
Шифр Хілла – полиграммный шифр підстановки, грунтований на лінійній алгебрі. У шифрі Хілла ключ – квадратна матриця розміру, в якому m. являється розміром блоку. Якщо ми викликаємо ключову матрицю K, то кожен елемент ki, j визначається матрицею, як показано на рис. 1.
 
Рисунок 3. 1 – Ключ в шифрі Хилла
 
Покажемо, як виходить один блок зашифрованого тексту. Якщо ми позначимо m символів блоків початкового тексту P1, P2..., Pm, відповідні символи у блоках зашифрованого тексту будуть C1, C2,..., Cm. Тоді ми маємо
C1 = P1k11+P2k21+……+Pmkm1
C2 = P1k12+P2k22+……+Pmkm2
Cm = P1k1m+ P2k2m +……+ Pmkmm
Рівняння показують, що кожен символ зашифрованого тексту, такий, як C1, залежить від символів усього початкового тексту у блоці (P1, P2..., Pm).
Кожній букві спершу зіставляється число. Для латинського алфавіту часто використовується проста схема: A = 0, B =1..., Z=25, але це не є істотною властивістю шифру. Блок з n букв розглядається як n- мірний вектор і множиться на n × n матрицю по модулю 26. (Якщо як основа модуля використовується число більше 26, то можна використати іншу числову схему для зіставлення буквам чисел і додати пропуски і знаки пунктуації.) Матриця цілком є ключем шифру. Матриця має бути обратима, щоб була можлива операція расшифрования. У наступних прикладах використовуються латинські букви від A до Z, чисельні значення, що відповідають їм, приведені в таблиці [5].
Розглянемо повідомлення 'DOG' і представлений нижче ключ (GYBNQKURP у буквеному виді) :
Оскільки букві 'D' відповідає число 3, 'O' – 14, 'G' – 6, тоді повідомлення – це вектор
Тоді зашифрований вектор буде
Що відповідає шифротексту 'WLY'. Тепер припустимо, що наше повідомлення було 'GOD' або
Тепер зашифрований вектор буде
Що відповідає шифротексту 'LUN'. Видно, що кожна буква шифротекста змінилася. Шифр Хілла досяг дифузії по Шенону, і n- розмірний шифр Хілла може досягати дифузії n символів за раз.
Для того, щоб розшифрувати повідомлення, необхідно обернути шифротекст назад у вектор і потім просто помножити на зворотню матрицю ключа (IFKVIVVMI у буквеному виді). У зворотній матриці до використаної в прикладі шифрування буде
Візьмемо шифротекст з попереднього прикладу 'WLY'. Тоді ми отримаємо
Що повертає нас до повідомлення 'DOG', як ми і розраховували.
Необхідно обговорити деякі складнощі, пов'язані з вибором шифруючої матриці. Не усі матриці можуть бути зворотніми. Матриця буде зворотньою в тому і тільки у тому випадку, коли її детермінант не дорівнює нулю і не має загальних дільників з основою модуля. Таким чином, якщо ми працюємо з основою модуля 26 як в прикладах вище, то детермінант має бути ненульовим і не ділитися на 2 і 13. Якщо детермінант матриці дорівнює нулю або має загальниі дільники з основою модуля, то така матриця не може використовуватися в шифрі Хілла, і має бути вибрана інша матриця (інакше шифротекст буде неможливо розшифрувати). Проте, матриці, які задовольняють наведеним вище умовам, існують удосталь.
Детермінант матриці з прикладу:
Детермінант дорівнює 25 по модулю 26. Так число 25 не має загальних дільників з числом 26, то матриця з таким детермінантом може використовуватися в шифрі Хілла.
Небезпека того, що
Фото Капча