Encoding и криптиране - studopediya
Появата на информация вкусовата промишленост е довело до появата на медийната индустрия, за да го защитава и да се актуализира най-големи проблеми за защита на информация за проблемите на информационната сигурност.
Един от най-важните процеси на информатизация проблеми - кодиращи съобщения и криптиране на данните.
Защитата и укриване на информация във връзка с науката kpiptologiya. Kpiptologiya има две основни nappavleniya - kpiptogpafiyu и kpiptoanaliz.
Целите на тези области ppotivopolozhny. Kpiptogpafiya ангажирани в строителството и изучаване на математически методи за преобразуващите infopmatsii и kpiptoanaliz - изследователски възможности passhifpovki infopmatsii без ключ.
Терминът "криптография" - един мнения система реализациите, за да го неразбираем за непосветените лица.
Представяме някои основни понятия за кодиране и криптиране.
Код - обикновено съвпадение характера набор от зададената X бележи друг набор Y. Ако X всеки символ в кодиране съответства на един символ Y, след това кодиране. Ако всеки един от героите на уникално Y ще се намери според някои произнесе своята обратна функция в X, а след това правило се нарича декодиране.
Encoding - процес на преобразуване на X азбука в Ш. азбука
При подаване на съобщения до компютъра всички герои са кодирани байта.
Пример. Ако всеки цвят се кодира от два бита, е възможно да се кодират до 2 2 = 4 цветове, три - 2 3 = 8 цветове, осем бита (байт), - 256 цвята.
В криптирана съобщение може да бъде изградена върху друга азбука. Наречете го съобщението. Процесът на превръщане на открито послание към затворената съобщението е кодирано.
Ако A - открита комуникация, В - Затворен съобщение (код). F - криптиране правило, тогава е (A) = Б.
правила за шифроване трябва да бъдат избрани така, че криптирана съобщение може да бъде разшифрован. Същият тип правила (например, всички цифри, като числото Цезар, в което всеки символ е кодирана азбука на разстояние от него характер на позиция к) са комбинирани в класове и параметър дефинирани в класа (цифров, характер, масата, и т.н.), което позволява да се справи ( да варира) всички правила. Този параметър се нарича ключ за криптиране. Той обикновено в тайна и ще се предоставя само на тези, които трябва да прочетете криптирана съобщение (ключодържател).
Когато кодиране не е такъв таен ключ за, защото кодирането е насочена към по-стегнато, компактен представителство на съобщението.
Ако к - ключ, могат да бъдат написани F (к (А)) = Б. За всеки ключ К, F на трансформация (к) трябва да е обратим, т.е. F (к (В)) = А. набор от трансформация е (к) и съответно множество к се нарича шифър.
Традиционен симетрична криптосистема
В симетрични криптосистеми (криптосистеми с таен ключ) криптиране и декриптиране на информация се извършва по един и същ ключ К, е тайна. Разсекретяване на криптиращия ключ е да разсекрети всички защитен обмен. Преди изобретяването на схема за асиметрично криптиране е единственият съществуващ метод за симетрично криптиране. Основният алгоритъм трябва да се пази в тайна от двете страни. Ключови алгоритъм избран партии преди обмен на съобщения.
Функционална схема на взаимодействие между членовете на симетричен шифрован обмен е показано на фиг. 4.1.
Фиг. 2.1. Функционална схема симетрични криптосистеми
В симетрична криптосистема таен ключ, който се изпраща на всички участници на криптографска мрежа до известна сигурен канал.
В момента най-симетрични шифри - е:
· Блокиране на шифри. информационни процеси блокове на определена дължина (обикновено 64 до 128 бита), като използвате клавиша блок по съответния начин, обикновено няколко цикли на смесване и заместване нарича кръга. Резултатът е повторение на кръга лавина ефект - увеличаване на импеданс разминаване бита между блоковете на обществени и криптирани данни.
· Поток шифри, в които криптиране се извършва на всеки бит или байт на източник (отворен) текст, използвайки XOR.
Има множество (най-малко две дузини) симетрични алгоритми за криптиране, които са съществени параметри:
· Дължина на обработвания блок;
· Сложността на изпълнението на хардуер / софтуер.
Общи симетрични криптиращи алгоритми:
· DES и TripleDES (3DES)
Шифри традиционната симетричен ключ алгоритъм могат да бъдат разделени в следните основни видове [3,4]:
2. пермутация шифри.
3. шифри XOR.
метод подмяна Encryption
Encryption подмяна (смяна) е, че героите шифриран текст се заменя със символи на същата или друга азбука, в съответствие с предварително определена схема за замяна. Тези кодове са най-древната. Шифри могат да бъдат разделени на замяна monoalphabetic и мулти-азбука. Когато monoalphabetic подмяна на всяка буква от азбуката прав текст е свързан с една и съща буква в ciphertext от една и съща азбука са еднакво в целия текст.
Помислете за подмяна на най-известните шифри monoalphabetic.
метод за криптиране на Цезар
Името на шифъра е кръстен на римския император Гай Юлия Tsezarya, който използва шифър за цялата кореспонденция с Цицерон (50 г. пр.Хр.) се.
Когато криптиране на прав текст този метод, всеки символ се заменя с друг от същия буква от азбуката от неговото преместване в азбуката, използвана от сума, равна на K. Когато край азбука се извършва циклично преминаване към върха.
Общата формула на шифъра Цезар е както следва:
където P - прав текст брой символи, C - съответстващ номер ciphertext символ, K - ключ за криптиране (фактор на срязване), M - размер азбука (за български език М = 32)
За тази смяна шифър, можете да зададете фиксирана маса на замествания, съдържащи съответните двойки букви от прав текст и ciphertext.
Пример. Таблица замествания за символи български текст, когато ключовият K = 3 е показана в таблица 4.1. Тази таблица съответства на формула
За да декодирате ciphertext ciphertext символи трябва да бъдат преместени в позицията, показана чрез съответната им символ ключ Ки.
метод за криптиране XOR
Под XOR разбере налагане на открити данни за конкретен набор от шифър право [5].
Гама шифър - последователност на псевдо-случаен генериран от определен алгоритъм, използван за криптиране и декриптиране на данни отворите ciphertext.
Общата схема на метод XOR криптиране е показано на фиг. 2.3.
Фиг. 2.3. метод Схема XOR криптиране
Принципът на кодиране е да образуват псевдо-генератор на случайни числа (PRNG) схема на шифър и прилагане на този диапазон да отвори данни по обратим начин, например, чрез добавяне на модул две. Процесът на разшифроването се намалява до повторно генериране на шифъра и прилагане на гама диапазона на шифрованите данни. ключ за шифриране, в този случай е първоначалното състояние на генератора на псевдослучайни номер. Когато същото начално състояние PRNG ще генерира същия псевдослучайна последователност.
Преди криптиране публични данни обикновено се разделят на блокове с еднаква дължина, като например 64 бита. Гама кодов номер също се генерира като последователност от блокове с еднаква дължина.
метод Resistance XOR криптиране се определя главно от свойствата на гама - продължителността на периода и еднородността на статистически характеристики. Последното свойство осигурява моделите външен вид в отсъствието на различни герои в рамките на периода. Получената шифър текста е доста трудно да се разширява. По същество гама шифър следва да се променят произволно за всеки криптиран блок.
Обикновено сподели XOR две разновидности - с крайни и безкрайни мащаби. С добри статистически свойства на якост гама криптиране се определя само от люспите на дължина период. Тук, ако дължината на скалата период по-голям от дължината на шифриран текст, кодов номер е теоретично е напълно устойчив, т.е. че е невъзможно да се отвори с помощта на статистическа обработка на ciphertext, и може да разкрие само грубата сила. В този случай криптографски ключ размер се определя.