Главная страница
Навигация по странице:

  • Стеганогра́фия

  • Шифры замены. ИПЗ.Битаев. Битаев Денис инб20182 Вопрос 1. Шифры замены (подстановки). Основные методы шифрования


    Скачать 225.48 Kb.
    НазваниеБитаев Денис инб20182 Вопрос 1. Шифры замены (подстановки). Основные методы шифрования
    АнкорШифры замены
    Дата16.05.2022
    Размер225.48 Kb.
    Формат файлаdocx
    Имя файлаИПЗ.Битаев.docx
    ТипДокументы
    #532385

    Битаев Денис ИНБ-2018-2



    Вопрос №1.Шифры замены (подстановки). Основные методы шифрования.


    Шифр подстановки – это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки[8]:

    • Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.

    • Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.

    • Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейферашифр Хилла.

    • Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.

    В качестве альтернативы шифрам подстановки можно рассматривать перестановочные шифры. В них, элементы текста переставляются в ином от исходного порядке, а сами элементы остаются неизменными. Напротив, в шифрах подстановки, элементы текста не меняют свою последовательность, а изменяются сами.

    Шифры простой замены

    В шифрах простой замены замена производится только над одним-единственным символом. Для наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит называют алфавитом замены.

    Шифр простой замены Атбаш [9], использованный для еврейского алфавита и получивший оттуда свое название. Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю и т.д. Шифр Атбаш для английского алфавита:

    Исходный алфавит:

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    Алфавит замены:

    Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

    Шифр Цезаря — один из древнейших шифров. При шифровании каждая буква заменяется другой, отстоящей от ней в алфавите на фиксированное число позиций. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки.

    Общая формула шифра Цезаря имеет следующий вид:

    С=P+K (mod M),

    (4.1)

    где P – номер символа открытого текстаС – соответствующий ему номер символа шифротекста, K – ключ шифрования (коэффициент сдвига), M – размер алфавита (для русского языка = 32)

    Для данного шифра замены можно задать фиксированную таблицу подстановок, содержащую соответствующие пары букв открытого текста и шифротекста.

    Шифр с использованием кодового слова является одним из самых простых как в реализации, так и в расшифровывании. Идея заключается в том, что выбирается кодовое слово, которое пишется впереди, затем выписываются остальные буквы алфавита в своем порядке. Шифр с использованием кодового слова WORD.

    Исходный алфавит:

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    Алфавит замены:

    W O R D A B C E F G H I J K L M N P Q S T U V X Y Z

    Как мы видим, при использовании короткого кодового слова мы получаем очень и очень простую замену. Также мы не можем использовать в качестве кодового слова слова с повторяющимися буквами, так как это приведет к неоднозначности расшифровки, то есть двум различным буквам исходного алфавита будет соответствовать одна и та же буква шифрованного текста. Слово COD будет преобразованно в слово RLD.

    Шифр ГронсфельдаДанный шифр представляет собой модификацию шифра Цезаря с числовым ключом. При реализации данного шифра под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Получение символа шифротекста осуществляют также, как это делается в шифре Цезаря, при этом смещение символа открытого текста производят на количество позиций, соответствующего цифре ключа, стоящей под ним.

    Вопрос №2.Методы компьютерной стеганографии (классификация, краткая характеристика


    Стеганогра́фия — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).

    Классификация методов стеганографии


    Методы стеганографии можно разделить на три больших класса: классические методы, компьютерные и цифровые.

    Термин «классическая стеганография» покрывает все «некомпьютерные» методы стеганографии: симпатические чернила, микрофотоснимки и другие методы, придуманные людьми с изворотливым умом.

    Компьютерная стеганография использует особенности вычислительной платформы и специальные свой свойства компьютерных форматов данных.

    Цифровая стеганография старается внедрить дополнительную информацию в цифровые аудио-/фото-/видеообъекты, используя некоторую избыточность информации. Имеется в виду, что любой цифровой объект имеет в себе заведомо много больше информации, чем воспринимают наши органы чувств (глаза, уши). Когда стеганографический алгоритм пренебрегает 1/1000 долей чёткости картинки, чтобы разместить на фотографии скрытое сообщение, наш глаз этого попросту не может заметить.


    Вопрос №3.Стандарты цифровой подписи



    Стандарт цифровой подписи ГОСТ Р34.10-94


    В России принят стандарт ГОСТ Р34.10-94 "Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма". В этом стандарте используется алгоритм, аналогичный алгоритму, реализованному в стандарте DSS. Рассмотрим вначале полностью алгоритм, описанный в ГОСТ Р34.10-94

    Вначале, для группы абонентов выбираются три общих (несекретных) параметра р, q и a:

    • параметр р должен быть простым числом длиной от 512 до 1024 бит. Старший бит в р должен быть равен единице.

    • q – простое число длиной 254-256 бит; так же как и в DSA, q должно быть делителем числа (р-1). Старший бит в q должен быть равен единице.

    • число а, удовлетворяющее неравенству 1 < a < p-1 и являющееся корнем уравнения aq mod p = 1.

    • Затем каждый пользователь может сформировать закрытый и открытый ключи. В качестве закрытого ключа выбирается произвольное число х, 0 < x < q. Открытым ключом является число y, получаемое по формуле

    y = аx mod p

    Для создания каждой новой подписи каждый раз выбирается новое случайное число k, 0 < k < q.

    Подпись сообщения m состоит из двух чисел (r, s), вычисляемых по следующим формулам:

    r = (аk mod p) mod q,

    s = (k * H(m) + x * r) mod q,

    где H(m) – результат вычисления хеш-функции для сообщения m.

    На этом формирование подписи закончено, и сообщение m вместе с ЭЦП (r,s) может быть отправлено получателю.


    написать администратору сайта