Encoding и криптиране - studopediya

Появата на информация вкусовата промишленост е довело до появата на медийната индустрия, за да го защитава и да се актуализира най-големи проблеми за защита на информация за проблемите на информационната сигурност.

Един от най-важните процеси на информатизация проблеми - кодиращи съобщения и криптиране на данните.

Защитата и укриване на информация във връзка с науката kpiptologiya. Kpiptologiya има две основни nappavleniya - kpiptogpafiyu и kpiptoanaliz.

Целите на тези области ppotivopolozhny. Kpiptogpafiya ангажирани в строителството и изучаване на математически методи за преобразуващите infopmatsii и kpiptoanaliz - изследователски възможности passhifpovki infopmatsii без ключ.

Терминът "криптография" - един мнения система реализациите, за да го неразбираем за непосветените лица.

Представяме някои основни понятия за кодиране и криптиране.

Код - обикновено съвпадение характера набор от зададената X бележи друг набор Y. Ако X всеки символ в кодиране съответства на един символ Y, след това кодиране. Ако всеки един от героите на уникално Y ще се намери според някои произнесе своята обратна функция в X, а след това правило се нарича декодиране.

Encoding - процес на преобразуване на X азбука в Ш. азбука

При подаване на съобщения до компютъра всички герои са кодирани байта.

Пример. Ако всеки цвят се кодира от два бита, е възможно да се кодират до 2 2 = 4 цветове, три - 2 3 = 8 цветове, осем бита (байт), - 256 цвята.

В криптирана съобщение може да бъде изградена върху друга азбука. Наречете го съобщението. Процесът на превръщане на открито послание към затворената съобщението е кодирано.

Ако A - открита комуникация, В - Затворен съобщение (код). F - криптиране правило, тогава е (A) = Б.

правила за шифроване трябва да бъдат избрани така, че криптирана съобщение може да бъде разшифрован. Същият тип правила (например, всички цифри, като числото Цезар, в което всеки символ е кодирана азбука на разстояние от него характер на позиция к) са комбинирани в класове и параметър дефинирани в класа (цифров, характер, масата, и т.н.), което позволява да се справи ( да варира) всички правила. Този параметър се нарича ключ за криптиране. Той обикновено в тайна и ще се предоставя само на тези, които трябва да прочетете криптирана съобщение (ключодържател).

Когато кодиране не е такъв таен ключ за, защото кодирането е насочена към по-стегнато, компактен представителство на съобщението.

Ако к - ключ, могат да бъдат написани F (к (А)) = Б. За всеки ключ К, F на трансформация (к) трябва да е обратим, т.е. F (к (В)) = А. набор от трансформация е (к) и съответно множество к се нарича шифър.

Традиционен симетрична криптосистема

В симетрични криптосистеми (криптосистеми с таен ключ) криптиране и декриптиране на информация се извършва по един и същ ключ К, е тайна. Разсекретяване на криптиращия ключ е да разсекрети всички защитен обмен. Преди изобретяването на схема за асиметрично криптиране е единственият съществуващ метод за симетрично криптиране. Основният алгоритъм трябва да се пази в тайна от двете страни. Ключови алгоритъм избран партии преди обмен на съобщения.

Функционална схема на взаимодействие между членовете на симетричен шифрован обмен е показано на фиг. 4.1.

Фиг. 2.1. Функционална схема симетрични криптосистеми

В симетрична криптосистема таен ключ, който се изпраща на всички участници на криптографска мрежа до известна сигурен канал.

В момента най-симетрични шифри - е:

· Блокиране на шифри. информационни процеси блокове на определена дължина (обикновено 64 до 128 бита), като използвате клавиша блок по съответния начин, обикновено няколко цикли на смесване и заместване нарича кръга. Резултатът е повторение на кръга лавина ефект - увеличаване на импеданс разминаване бита между блоковете на обществени и криптирани данни.

· Поток шифри, в които криптиране се извършва на всеки бит или байт на източник (отворен) текст, използвайки XOR.

Има множество (най-малко две дузини) симетрични алгоритми за криптиране, които са съществени параметри:

· Дължина на обработвания блок;

· Сложността на изпълнението на хардуер / софтуер.

Общи симетрични криптиращи алгоритми:

· DES и TripleDES (3DES)

Шифри традиционната симетричен ключ алгоритъм могат да бъдат разделени в следните основни видове [3,4]:

2. пермутация шифри.

3. шифри XOR.

метод подмяна Encryption

Encryption подмяна (смяна) е, че героите шифриран текст се заменя със символи на същата или друга азбука, в съответствие с предварително определена схема за замяна. Тези кодове са най-древната. Шифри могат да бъдат разделени на замяна monoalphabetic и мулти-азбука. Когато monoalphabetic подмяна на всяка буква от азбуката прав текст е свързан с една и съща буква в ciphertext от една и съща азбука са еднакво в целия текст.

Помислете за подмяна на най-известните шифри monoalphabetic.

метод за криптиране на Цезар

Името на шифъра е кръстен на римския император Гай Юлия Tsezarya, който използва шифър за цялата кореспонденция с Цицерон (50 г. пр.Хр.) се.

Когато криптиране на прав текст този метод, всеки символ се заменя с друг от същия буква от азбуката от неговото преместване в азбуката, използвана от сума, равна на K. Когато край азбука се извършва циклично преминаване към върха.

Общата формула на шифъра Цезар е както следва:

където P - прав текст брой символи, C - съответстващ номер ciphertext символ, K - ключ за криптиране (фактор на срязване), M - размер азбука (за български език М = 32)

За тази смяна шифър, можете да зададете фиксирана маса на замествания, съдържащи съответните двойки букви от прав текст и ciphertext.

Пример. Таблица замествания за символи български текст, когато ключовият K = 3 е показана в таблица 4.1. Тази таблица съответства на формула

За да декодирате ciphertext ciphertext символи трябва да бъдат преместени в позицията, показана чрез съответната им символ ключ Ки.

метод за криптиране XOR

Под XOR разбере налагане на открити данни за конкретен набор от шифър право [5].

Гама шифър - последователност на псевдо-случаен генериран от определен алгоритъм, използван за криптиране и декриптиране на данни отворите ciphertext.

Общата схема на метод XOR криптиране е показано на фиг. 2.3.

Фиг. 2.3. метод Схема XOR криптиране

Принципът на кодиране е да образуват псевдо-генератор на случайни числа (PRNG) схема на шифър и прилагане на този диапазон да отвори данни по обратим начин, например, чрез добавяне на модул две. Процесът на разшифроването се намалява до повторно генериране на шифъра и прилагане на гама диапазона на шифрованите данни. ключ за шифриране, в този случай е първоначалното състояние на генератора на псевдослучайни номер. Когато същото начално състояние PRNG ще генерира същия псевдослучайна последователност.

Преди криптиране публични данни обикновено се разделят на блокове с еднаква дължина, като например 64 бита. Гама кодов номер също се генерира като последователност от блокове с еднаква дължина.

метод Resistance XOR криптиране се определя главно от свойствата на гама - продължителността на периода и еднородността на статистически характеристики. Последното свойство осигурява моделите външен вид в отсъствието на различни герои в рамките на периода. Получената шифър текста е доста трудно да се разширява. По същество гама шифър следва да се променят произволно за всеки криптиран блок.

Обикновено сподели XOR две разновидности - с крайни и безкрайни мащаби. С добри статистически свойства на якост гама криптиране се определя само от люспите на дължина период. Тук, ако дължината на скалата период по-голям от дължината на шифриран текст, кодов номер е теоретично е напълно устойчив, т.е. че е невъзможно да се отвори с помощта на статистическа обработка на ciphertext, и може да разкрие само грубата сила. В този случай криптографски ключ размер се определя.