Know-how, előadás, egyszerű titkosítási módok magánkulccsal

Kulcsfogalmak

A játék egy titkosítási módszer, amely a gamma szekvencia "átfedésén" alapul. Általában ez az összegzés bizonyos véges mezőben (summation modulo). Például a GF (2) mezőben ez az összegzés a szokásos "exkluzív" formában jelenik meg. A művelet visszafejtése során megismétlődik, az eredmény egy nyitott szöveg.







Az arányos vagy egyszólamú kódolók olyan csere módszerek, amelyekben a titkosított karakterek megjelenésének gyakorisága megegyezik.

Kódolások csere (helyettesítés) vannak azon a tényen alapul, hogy a karakterek a forrás szöveg, rendszerint egységekre osztott, és rögzíteni egy ábécé helyébe egy vagy több más karakter az ábécé szerint az átváltási szabály.

Azonosító multi-ábécé helyettesítések (vagy helyettesítő) - csoport helyettesítés titkosítási módszerek, amelyek helyett az eredeti karakterek nem önmagukban, hanem több ábécé egy bizonyos szabályt.

A permutációs ciferek azon a tényen alapulnak, hogy a bemeneti forrásfolyamot tömbökre osztják, amelyek mindegyikében egy szimbólumpermutáció végrehajtására kerül sor. A titkosítás kulcsa a titkosításban használt permutációs mátrix vagy vektor. jelezve a permutáció szabályt.

Egyszerű titkosító (vagy odnoalfavitnoy) csere, egy egyszerű helyettesítő rejtjel, monoalphabetic titkosító - egy csoport titkosítási módszerek, melyeket redukálva a létrejött egy egyedi kódolási algoritmus táblázat, amelyben minden egyes levél a nyílt szöveg egy egyedi leképezett levelét rejtjelezett. A titkosítás magában foglalja a táblák szerinti betűk cseréjét. A dekódoláshoz elegendő ugyanaz az asztal, vagy ismeri az algoritmust. amelyen keletkezik.

Szimmetrikus titkosítás (magánkulcsos titkosítás) - a reverzibilis adatátalakítás módszerei, amelyekben ugyanazt a kulcsot használják. amely az információcsere mindkét oldalának titokban kell maradnia az ellenségtől. A történelem minden ismert titkosítása, például a császárnak a titkosítása titkos kulcsokkal történik.

Összefoglaló eredmények

A szimmetrikus titkosítás olyan titkosítási módszer, amelyben ugyanazt a titkosítási kulcsot használják a titkosításhoz és a dekódoláshoz. A titkosítási kulcsot mindkét fél titokban tartja.

Különféle titkosítási módok vannak magánkulccsal. A permutáció, helyettesítés és kombinált módszerek algoritmusait gyakran használják a gyakorlatban.

Permutációs módszereknél a forrásszöveg karaktereit egy bizonyos szabály szerint egymással kicserélik.

A helyettesítő (vagy helyettesítési) módszereknél a sima szövegű karaktereket néhány ekvivalens titkosított szöveggel helyettesítik. Egyszerű titkosítást (vagy odnoalfavitnoy) csere - a csoport titkosítási módszerek, amelyek csapódik le, hogy hozzanak létre egy speciális titkosítási algoritmus táblázat, amelyben minden egyes levél a nyílt szöveg egy egyedi leképezett levelét rejtjelezett. A titkosítás magában foglalja a táblák szerinti betűk cseréjét. A dekódoláshoz elegendő ugyanaz az asztal, vagy ismeri az algoritmust. amelyen keletkezik.

A több alfabetikus szubsztitúció kódja helyettesítési típusú titkosítási módszerek csoportja, amelyekben nem egy, hanem több ábécét használnak a forrásszöveg szimbólumainak helyére egy adott szabály szerint. Így, titkosítva meglehetősen komplex szekvenciát kapunk, ami nem olyan könnyű megnyílni, mint egy egyszeres ábécés titkosítást.







A többértékű szubsztitúció egy konkrét esete a gamma-kódolási módszer, amely a gamma szekvencia "feltüntetésére" alapul. Általában ez az összegzés bizonyos véges mezőben (összegzés modulo az ábéc hossza).

A legfontosabb hatás érhető el, több ábécé titkosítást is elfedő előfordulási gyakoriság az egyes karakterek a szöveg alapján, amelyek általában nagyon könnyen kinyílik odnoalfavitnye titkosítást.

Állítsa be a gyakorlatot

Kérdések önvizsgálatra

  1. Magyarázza meg a szimmetrikus titkosítás általános szerkezetét.
  2. Mit tartalmaz minden titkosítási módszer magánkulccsal?
  3. Melyek a magánkulcsú titkosítási módok fő csoportjai?
  4. Adjon példákat a permutációs titkosítókra.
  5. Formázza a titkosítási módszerek általános elveit helyettesítéssel.
  6. Mi a több betűs helyettesítés?
  7. Adjon egy példát egy alfanumerikus kódolásra.
  8. Mutasson le bármilyen titkosítási módszer algoritmusa permutációval. Adjon meg egy példát egy üzenet titkosítására ezzel a módszerrel. Mekkora a dekódolási algoritmus ebben a módszerben?
  9. Melyik titkosító módszerek egy privát kulccsal a Viziner-táblát használó módszer? Mik a titkosítás és dekódolás algoritmusai ebben a módszerben? Adjon meg egy példát egy üzenet titkosítására ezzel a módszerrel.
  10. Hogyan lehet titkosítani és visszafejteni az üzenetet a permutációs módszerrel, ha a titkosított üzenet mérete nem blokk méretének többszöröse?
  11. Mi egyszólamú titkosítás?

Gyakorlatok önvizsgálatra

  1. Van egy csere táblázat két egyszerű típusú titkosításhoz: az 1. és a 2. kód.

Know-how, előadás, egyszerű titkosítási módok magánkulccsal

Az 1-es kódszámmal titkosított üzenetek dekódolása
  • I. RYUU.FOBBGNO
  • CLHG.LHO.FOO.SCHV
  • Van egy csere táblázat két egyszerű típusú titkosításhoz: az 1. és a 2. kód.

    Know-how, előadás, egyszerű titkosítási módok magánkulccsal

    A titkosítási számmal titkosított üzenetek dekódolása:
  • Hagyja, hogy az eredeti ábécé a következő karaktereket tartalmazza: Titkosítsa az üzenet Wizinere kódját és APP kulcsát:
    • titkosítva
    • XOR
  • Hagyja, hogy az eredeti ábécé a következő karakterekből álljon (a "_" (aláhúzás) szimbólum kerül felhasználásra a térben): A Wizinere titkosítással és az OPEX billentyűvel titkosított üzenetek dekódolása.
    • SHVMBUZHNYA
    • YABHSHYUMH
  • A hexadecimális szövegtöredék első bájtja A5 formátumú. A modul két 4 bites gamma 0111 (bináris formában) van elhelyezve. Mi történik a titkosítás után?
  • A szöveg töredékének első bájtja, amelyet a játékmenet (modulo 2) kódol, hexadecimális formában 9A formában van. A titkosítás előtt a szöveg első bájtja 74-nek felel meg (hexadecimális formában). Mi volt a kulcs a titkosításhoz?
  • Egy permutációs módszerrel kódolva, rögzített idővel d = 6, 436215 üzenetkulccsal:
    • ZHELTYY_OGON
    • MIÁLLÍTANI
  • A permutációs módszerrel titkosított üzeneteket dekódoljuk egy rögzített d = 8 idővel a 64275813 kulcsmal.
    • SLPINAE
    • ROIAGDVN
  • A nyílt és titkosított üzenetek párosításával határozza meg a titkosítási rendszerben lévő kulcsokat egy meghatározott időtartamú d = 5 permutációval:
    • A JELSZÓ - JPM OOAL
    • A FIGHTING JELZÉSE - NISAGO LIAB
  • Az üzeneteket az 5 * 5 táblázat szerinti permutációval titkosítjuk. A kulcs határozza meg az oszlopok titkosítás során történő olvasásának sorrendjét.
    • BROADBAND AMPLIFIER (kulcs: 41235)
    • A KÉSZÜLÉK ÁTVITELE (kulcs: 24513)
  • A permutáció módszerrel kódolt üzenetek dekódolása a 4. * 4. Táblázatban (az aláhúzás karakter helyettesíti a helyet). A kulcs határozza meg az oszlopok titkosítás során történő olvasásának sorrendjét.
    • EADP__KEADING (kulcs: 4123)
    • A_NSYSILBSALIG (kulcs: 3142)
  • Ismeretes, hogy az arányos csere titkosítása során minden orosz betű egy vagy több háromjegyű számmal van társítva a helyettesítési táblázatban:

    Csere táblázat az arányos titkosításhoz




    Kapcsolódó cikkek