Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Традиционные шифры с симметричным ключом
Процедура шифровавшая Сообщения
Чтобы зашифровать сообщение, оператор должен последовательно сделать шаги, перечисленные ниже:
- установить стартовую позицию роторов согласно коду дня. Например, если код был "HUA", роторы должны быть инициализированы на "H", "U" и "A" соответственно;
- выбрать случайный код с тремя буквами, например ACF. Зашифровать текст "ACFACF" (повторный код), используя начальную установку роторов шага 1. Например, предположим, что зашифрованный код — "OPNABT" ;
- установить стартовые позиции роторов к OPN (половина зашифрованного кода);
- добавить зашифрованные шесть букв, полученных на шаге 2 ( "OPNABT" ), в конец к начальному сообщению;
- зашифровать сообщение, включая код с 6 -ю буквами. Передать зашифрованное сообщение.
Процедура для расшифровки сообщения
Чтобы расшифровывать сообщение, оператор должен сделать следующие шаги:
- получить сообщение и отделить первые шесть букв;
- установить стартовую позицию роторов согласно коду дня;
- расшифровать первые шесть букв писем, используя начальную установку шага 2 ;
- установить позиции роторов на первую половину расшифрованного кода;
- расшифровать сообщение (без первых шести букв).
Криптоанализ
Мы знаем, что "Энигма" во время войны была взломана, хотя германская армия и остальная часть мира не знала об этом факте еще несколько десятилетий после того. Вопрос: как такой сложный шифр был атакован? Хотя немецкий язык весьма сложен, союзники, так или иначе, получили некоторые копии машин. Следующим шагом был поиск параметров установки в течение каждого дня и кода, передаваемого для инициализации роторов для каждого сообщения. Изобретение первого компьютера помогло союзникам преодолеть эти трудности. Подробное изображение машины "Энигма" и ее криптоанализ может быть найден на сайтах, посвященных этой машине.
4.3. Шифры перестановки
Шифр перестановки не заменяет одним символом другой, вместо этого он изменяет местоположение символов. Символ в первой позиции исходного текста может появиться в десятой позиции зашифрованного текста. Символ, который находится в восьмой позиции исходного текста, может появиться в первой позиции зашифрованного текста. Другими словами, шифр перестановки ставит в другом порядке (перемещает) символы.
Шифры перестановки без использования ключа
Простые шифры перестановки, которые применялись в прошлом, не использовали ключ. Есть два метода для перестановки символов. В первом методе текст записывается в таблице столбец за столбцом и затем передаётся строка за строкой. Во втором методе текст написан в таблицы строка за строкой и затем передаётся столбец за столбцом.
Пример 4.22
Хороший пример шифра без использования ключа — шифр изгороди (rail fence cipher). В этом шифре исходный текст размещен на двух линиях как зигзагообразный шаблон (что может рассматриваться как столбец за столбцом таблицы, которая имеет две строки); зашифрованный текст составляется при чтении шаблона строка за строкой. Например, чтобы передать сообщение "Meet me at the park" ( "Встречай меня в парке" ), Алиса пишет Бобу:
Алиса создает зашифрованный текст "MEMATEAKETETHPR", посылая первую строку, сопровождаемую второй строкой. Боб получает зашифрованный текст и разделяет его пополам (в этом случае вторая половина имеет на один символ меньше). Первая половина формы — первая строка; вторая половина — вторая строка. Боб читает результат по зигзагу. Поскольку нет никакого ключа и номер строк установлен ( 2 ), криптоанализ зашифрованного текста был бы очень прост для Евы. Все, что она должна знать, — это то, что используется шифр изгороди.
Пример 4.23
Алиса и Боб могут договориться о числе столбцов и использовать второй метод. Алиса пишет тот же самый исходный текст, строка за строкой, в таблице из четырех столбцов.
Алиса создает зашифрованный текст "MMTAEEHREAEK TTP", передавая символы столбец за столбцом. Боб получает зашифрованный текст и применяет обратный процесс. Он пишет полученное сообщение столбец за столбцом и читает его строка за строкой как исходный текст. Ева может легко расшифровать сообщение, если она знает число столбцов.
Пример 4.24
Шифр в примере 4.23 — реальный шифр перестановки. Далее покажем перестановку каждой буквы исходного текста и зашифрованный текст, базируясь на номерах их позиций.
Второй символ в исходном тексте передвинулся на пятую позицию в зашифрованном тексте; третий символ передвинулся на девятую позицию; и так далее. Хотя символы переставлены, они сами являются шаблонами: (01, 05, 09, 13), (02, 06, 10, 14), (03, 07, 11, 15) и (04, 08, 12). В каждой секции разность между двумя смежными номерами — 4.
Ключевые шифры перестановки
Бесключевые шифры переставляют символы, используя запись исходного текста одним способом (например, строка за строкой) и передачу этого текста в другом порядке (например, столбец за столбцом). Перестановка делается во всём исходном тексте, чтобы создать весь зашифрованный текст. Другой метод состоит в том, чтобы разделить исходный текст на группы заранее определенного размера, называемые блоками, а затем использовать ключ, чтобы переставить символы в каждом блоке отдельно.
Пример 4.25
Алиса должна передать Бобу сообщение "Enemy attacks tonight" ( "Вражеские атаки сегодня вечером" ). Алиса и Боб согласились разделить текст на группы по пять символов и затем переставить символы в каждой группе. Ниже показана группировка после добавления фиктивного символа в конце, чтобы сделать последнюю группу одинаковой по размеру с другими.
Enemy atttac kston ightz
Ключ, используемый для шифрования и дешифрования, — ключ перестановки, который показывает, как переставлять символы. Для этого сообщения примем, что Алиса и Боб использовали следующий ключ:
Третий символ в блоке исходного текста становится первым символом в зашифрованном тексте в блоке, первый символ в блоке исходного текста становится вторым символом в блоке зашифрованного текста и так далее. Результаты перестановки:
EEMYN TAACT TKONS HITZG
Алиса передает зашифрованный текст "EEMYNTAACTTKONSHITZG" Бобу. Боб делит зашифрованный текст на группы по 5 символов и, используя ключ в обратном порядке, находит исходный текст.