47497 (665836), страница 2
Текст из файла (страница 2)
Мi , j ,
Р ис 1
Розшифрування:
При обчисленні необхідно строго синхронізувати по i, тобто: Гi при розшифруванні і зашифруванні та сама.
М – ічне шифрування (по mod).
Приклад:
Двійкове гамування
Гi повинна породжуватися псевдовипадковим чи випадковим процесом. Реалізація процесу повинна залежати від вихідного ключа.
Правильне розшифрування виконується за умови, що відправник і одержувач використовують той самий ключ, вони можуть сформувати однакові гами. Необхідно забезпечити синхронізацію по i.
Симетричні криптоперетворення, якщо або:
,
або можуть бути обчислені один при знанні іншого не нижче ніж з поліноміальною складністю.
Симетричні шифри діляться на блокові та потокові шифри.
Блокові симетричні шифри використовуються в чотирьох режимах роботи:
-
блокового шифрування;
-
потокового шифрування;
-
потокового шифрування зі зворотнім зв’язком по криптограмі;
-
вироблення імітоприкладки;
-
вироблення псевдопослідовностей (ключів).
Побудування таких шифрів здійснюється на використані декількох елементарних табличних або криптографічних перетворень. До них відносяться:
-
афінні перетворення;
-
перетворення типу підстановка (перестановка) символів;
-
гамування (складання з ключем);
-
аналітичної підстановки (заміни).
Основні криптоперетворення симетричного типу
Афінний шифр
Твердження 1
Нехай є мова за алфавітом
і алфавіт мови співпадає з алфавітом криптограми. Кожному символу поставлене
число. Тоді існує афінний шифр з ключем
, елементами якого є:
,
якщо найменший спільний дільник .
В афінному шифрі зашифровування здійснюється таким чином:
,
а розшифровування:
,
де
,
.
Цей шифр є однозначно зворотнім.
Лінійний шифр
Твердження 2
Якщо в афінному шифрі , то існує лінійний взаємозворотній шифр, у якому зашифровування здійснюється як:
,
а розшифровування:
.
Твердження 3
Якщо в афінному шифрі , то існує адитивний однозначно зворотній шифр правилом шифрування:
,
.
доведення здійснюється з урахуванням афінного шифру
.
У вказаних шифрах вимога не виконується. Симетрія шифру заключається в тому, що ключі поліноміально легко зв’язані і один може бути легко визначени при знанні іншого.
Шифр „Підстановка в полі”
Розв’язок можна звести до розв’язку діафантового рівняння:
.
Таким чином:
.
.
Нехай , таким чином поліном
:
.
Як правило, таке перетворення використовується як табличне. Воно здійснюється без ключа, ключем може бути тільки примітивний поліном.