Метод шифрование Цезарь

Автор работы: Пользователь скрыл имя, 24 Января 2013 в 21:25, курсовая работа

Краткое описание

Человечество изобрело большое число способов секретного письма, многие из них были известны еще в древности. В некоторых способах тайного письма используются физические особенности носителей информации. Так симпатические чернила исчезают вскоре после написания ими текста или невидимы с самого начала. Но их можно снова сделать видимыми, обработав документ специальным химическим реактивом или осветив лучами определенной части спектра, обычно - ультрафиолетом. Стеганография предполагает, что передаваемый текст "растворяется" в сообщении большего размера с совершенно "посторонним" смыслом.

Содержание

1.1 Введение
1.2Что такое шифрование
1.3. Основные понятия и определения криптографии
1.4 Симметричные и асимметричные криптосистемы.
2.1 Алгоритм шифрования
2.2. Основные алгоритмы шифрования
2.3. Шифр Цезаря
2.4 Создание программы для системы шифрования Цезаря
3.1 Заключение
3.2 Список литературы

Прикрепленные файлы: 1 файл

курсовая.doc

— 261.61 Кб (Скачать документ)

Пример. Преобразование текста с помощью подстановки Вижинера (r=4) Исходный текст (ИТ1):

НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ  
Ключ: КЛЮЧ

Разобьем исходный текст  на блоки по 4 символа:  
НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ  
и наложим на них ключ (используя таблицу Вижинера):  
H+К=Ч, Е+Л=Р и т.д. Получаем зашифрованный (ЗТ1) текст:  
ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН  
Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при помощи подстановки Цезаря.  
Пусть x - подмножество симметрической группы SYM(Zm).  
Определение. r-многоалфавитный ключ шифрования есть r-набор ? = (?0, ?1,..., ?r-1) с элементами в x. Обобщенная система Вижинера преобразует исходный текст (x0, x1,..., xn-1) в шифрованный текст (y0,y1,...,yn-1) при помощи ключа ? = (?0, ?1,..., ?r-1) по правилу VIGk : (x0,x1,...,xn-1) ? (y0,y1,...,yn-1) = (?0(х0), ?1(х1),..., ?n-1(xn-1)), где используется условие ?i = ?i mod r. Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.  
Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС.

Гаммирование Гаммирование является также широко применяемым  криптографическим преобразованием. На самом деле граница между гаммированием  и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.

Принцип шифрования гаммированием  заключается в генерации гаммы  шифра с помощью датчика псевдослучайных  чисел и наложении полученной гаммы на открытые данные обратимым  образом (например, используя сложение по модулю 2).

Процесс дешифрования данных сводится к повторной генерации  гаммы шифра при известном  ключе и наложении такой гаммы  на зашифрованные данные.

Полученный зашифрованный  текст является достаточно трудным  для раскрытия в том случае, если гамма шифра не содержит повторяющихся  битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого  шифруемого слова. Фактически же, если период гаммы превышает длину  всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость  в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается  вся последовательность. Злоумышленники может сделать это на основе догадок  о содержании исходного текста. Так, если большинство посылаемых сообщений  начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно  облегчается. Это следует учитывать  при создании реальных систем информационной безопасности.

Ниже рассматриваются  наиболее распространенные методы генерации  гамм, которые могут быть использованы на практике.

Шифрование с помощью  аналитических преобразований  
Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для этого нужно использовать методы алгебры матриц, например, умножение матрицы на вектор по правилу:?? aij ?? bj = cj =? aij bj  
Если матрицу ?? aij ?? использовать в качестве ключа, а вместо компонента вектора bj подставить символы текста, то компоненты вектора cj будут представлять собой символы зашифрованного текста.

Приведем пример, взяв в  качестве ключа квадратную матрицу  третьего порядка  
14 8 3  
8 5 2  
3 2 1  
 
Заменим буквы алфавита цифрами, соответствующими порядковому номеру в алфавите. Тогда отрывку текста ВАТАЛА соответствует последовательность номеров 3,0,19,0,12,0. По принятому алгоритму шифрования выполним необходимые действия:

14 8 3 3 99 14 8 3 0 96

8 5 2 * 0 = 62 ; 8 5 2 * 12 = 60

3 2 1 19 28 3 2 1 0 24

При этом зашифрованый текст  будет иметь вид:99,62,28,96,60,24.  
Расшифрование осуществляетсяс использованием того же правила умножения матрицы на вектор, только в качестве основы берется матрица, обратная той, с помощью которой осуществляется закрытие, а в качестве вектора-самножителя – соответствующие колличество символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста. Обратной к данной называется матрица, полущающая из так называемой присоединенной матрицы делением всех ее элементов на определитель данной матрицы. В свою очередь присоединенной называется матрица, составленная из алгеброических дополнений А,к элементам данной матрицы, которые вычисляются по формуле: Aij = (-1)^i+j Dij, где Dij – определитель матрицы, получаемый вычеркиванием i-й ее строки и j-го столбца. Определителем же как известно, называется алгеброическая сумма n! членов (для определения n-ого порядка), составленная следующим образом: членами служат всевозможные произведения n элементов матрицы, взятых по одному в каждой строке и в каждом столбце, причем член суммы берется со знаком '+', если его индексы составлят подставку, и со знаком '-' - в противоположном случае. Для матрицы третьего порядка, например, определитель вычисляется по следующей формуле:

D=а11а22а33+а12а23а31+а13а21а32-а11а23а32-а12а21а33-а13а22а31.  
Тогда процесс раскрытия выглядит так:

1 -2 1 99 1*99-2*62+1*28 3

-2 5 -4 * 62 = -2*99+5*62-4*28 = 0

1 -4 6 28 1*99-4*62+6*28 19

1 -2 1 96 1*96-2*60+1*24 0

2 5 -4 * 60 = -2*96+5*60-4*24 = 12

1 -4 6 24 1*96-4*60+6*24 0

Таким образом, получили следующюю  последовательность знаков раскрытого текста:3,0,19,0,12,0, что соответствует  исходному тексту. Этот метод шифрования является формальнным, что позволяет легко реализовать его программными средствами.

Криптосистемы на основе эллиптических  уравнений Эллиптические кривые - математический объект, который может  определен над любым полем (конечным, действительным, рациональным или комплексным). В криптографии обычно используются конечные поля. Эллиптическая кривая есть множество точек (x,y), удовлетворяющее  следующему уравнению:

y2 = x3 + ax + b, а также бесконечно  удаленная точка. Для точек  на кривой довольно легко вводится  операция сложения, которая играет  ту же роль, что и операция  умножения в криптосистемах RSA и  Эль-Гамаля.  
В реальных криптосистемах на базе эллиптических уравнений используется уравнение y2 = x3 + ax + b mod p, где р - простое. Проблема дискретного логарифма на эллиптической кривой состоит в следующем: дана точка G на эллиптической кривой порядка r (количество точек на кривой) и другая точка Y на этой же кривой. Нужно найти единственную точку x такую, что Y = xG, то есть Y есть х-я степень G.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.1 Заключение

 

«Шифрование методом Цезаря»  названо в честь Римского царя Цезаря который использовал шифр для военных дел. В 19-ом столетии личная секция рекламных объявлений в газетах иногда использовалась, чтобы обмениваться сообщениями, зашифрованными с использованием простых шифров. Кан (1967) описывает случаи когда любители участвовали в секретных коммуникациях, зашифрованных с использованием шифра Цезаря в «Таймс». Даже позднее, в 1915, шифр Цезаря находил применение: российская армия использовала его как замену для более сложных шифров, которые оказались слишком сложными для войск; у немецких и австрийских криптоаналитиков были лишь небольшие трудности в расшифровке этих сообщений.

Шифр Цезаря со сдвигм тринадцать также используется в алгоритме ROT13, простом методе запутывания текста, широко испольуемого в Usenet, и используется скорее как способ сокрытия спойлеров, чем как метод шифрования. Шифр Виженера использует шифр Цезаря с различными сдвигами в каждой позиции в тексте; значение сдвига определяется с помощью повторяющегося ключевого слова. Если ключевое слово такое же длинное как и сообщение, тогда этот шифр становится невзламываемым до тех пор пока пользователи поддерживают тайну ключевого слова.

Ключевые слова короче чем сообщение (например, «Complete Victory», используемое Конфедерацией во время гражданской войны в США), вводят циклический образец, который мог бы быть обнаружен с помощью улучшенной версии частотного анализа.

Я понял, как шифруется  текс.  Довольно легкий метод , но все  же первоночальник шифрования. Нужный текст преобразуется ключем, и буквы меняются на бдугие.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2 Список литературы

 

  1. Страуструп Б. Язык программирования С++. / Б.Страуструп. - Киев: ДиаСофт, 1993. – 540c.
  2. Павловская Е.А. Программирование на языке высокого уровня / Павловская Е.А.. – Минск: Питер, 2005. – 460с.
  3. Архангельский А.Я. Программирование в C++ Builder 6./А.Я. Архангельский, М.: «Издательство Бином», 2003 г.. – 1152 c.
  4. Подбельский В.В. Программирование на языке Си / В.В. Подбельский, С.С.Фомин. - М.: Финансы и статистика, 2002. – 326c.

Петров А.А

5.  Компьютерная безопасность. Криптографические   методы защиты. ДМК    Москва, 2000 г.

 

6."Методы и средства защиты информации" (курс лекций)

  Авторские права: Беляев  А.В.

(http://www.citforum.ru/internet/infsecure/index.shtml)

 

7.. Криптография

  (http://www.citforum.ru/internet/securities/crypto.shtml)

 

Бобровский  С. Delphi 7. Учебный курс. Из-во Питер, 2004г.

 


Информация о работе Метод шифрование Цезарь