Реферат: Криптографические системы - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Криптографические системы

Банк рефератов / Технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 99 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Криптографические системы . Защиты данных 1.КРИПТОГРАФИЧЕСКИЕ СИСТЕ МЫ , ОСНОВАННЫЕ НА МЕТОДЕ ПОДСТАНОВКИ Криптографические системы , основанные на методе подстановки , разделяются на четыре основных класса : 1) monoalphabetic; 2) homophonic; 3) polyalphabetic; 4) polygram. В системах класса monoalphabetic символ исходн ого текста заменяется другим символом таким образом , что между ними существует однозначное соответствие . То есть каждый символ исходного текста однозначно заменяется его подстановкой . Криптографическим ключем такой системы является таблица соответствия ис х одного алфавита алфавиту подстановки . Например , для английского алфавита существует 26! = 4*10 26 различных криптографических систем первого класса . Наиболее простые системы данного класса предполагают аналитическое описание подстановок . Так , простейший шиф ратор , основанный на принципе подстановки , сдвигает каждую букву английского алфавита на k позиций , где k является ключом шифра . В так называемом алгоритме Цезаря i-я буква алфавита заменяется (i+k)-й буквой по модулю 26. Юлий Цезарь использовал подобную с истему для k=3. Аналитически криптосистема Цезаря описывается выражением E k (i) = (i+k) mod 26. (1.1) Например , в соответствии с приведенным выражением буква A исходного английского алфавита , имеющая номер i=0, заменяется буквой D, имеющей номер (i+k) mod 26 = (0+3) mod 26 = 3, а буква z (i=25) заменяется буквой C, имеющей номер (i+k) mod 26 = (25+3) mod 26 = 2. Следующий пример иллюстрирует алгоритм шифрования Цезаря : Исходный текст :CRYPTOGRAPHYANDDATASECURITY. Шифротекст :FUBSWRJUDSKBDQSGDWDVHFXULW B. Алгоритм дешифрования имеет вид D k (i) = (i+26-k) mod 26. (1.2) Существуют более сложные методы подстановки . Шифраторы , основанные на умножении номера каждого символа исходного текста на значение ключа k, описываются следующим отношением : E k (i) = (i*k) mod n, (1.3) где i - номер символа исходного текста , n - количество символов в исходном алфавите (n=26 для английского алфавита и n=256 для ASCII-кодов ), k - ключ , n и k должны быть взаимно простыми . Шифраторы , основанные на сдвиге и умножении , о писываются выражением E k (i) = (i*k 1 +k 0 ) mod n. (1.4) Любой шифратор класса monoalphabetic может быть представлен в виде полиномиального преобразования порядка t: E k (i) = (k 0 + k 1 *i + k 2 *i 2 +...+ k t-1 *i t-1 + k t *i t ) mod n. (1.5) Алгоритм Цезаря являе тся полиномиальным преобразованием нулевого порядка. В криптографических системах класса homophonic имеется несколько вариантов замены исходного символа . Например , буква A может быть заменена цифрами 24, 35, 37, а буква B - цифрами 41, 17, 76. Тогда слово ABBA может быть зашифровано как (37, 17, 76, 24), или (35, 41, 76, 37) и т . д . Подобные системы характеризуются значительно большей криптографической стойкостью , чем системы класса homophonic. Криптографические системы класса polyalphabetic основаны на и спользовании нескольких различных ключей . Большинство шифраторов подобного типа являются периодическими с периодом P. Исходный текст вида X = x 1 x 2 x 3 x 4 ... x p x p+1 ... x 2p ... шифруется с помощью ключей k1, k2, ..., kp: E k (X)= E k1 (x 1 ) E k2 (x 2 ) ... E kp (x p ) E k1 (x p+1 ) ... E kp (x 2p ) (1.6) Для p=1 будем иметь шифр класса monoalphabetic. Один из таких алгоритмов был предложен в XVI веке французом Вигеном (Vigenere). В данном случае ключ K представляется последовательностью K = k 1 k 2 ... k p, где ki (1 <= i <= p) представляет собой число сдвигов в исходном алфавите. Символы исходного текста шифруются по формуле E k (i)=(i+k j ) mod n, (1.7) где i -номер символа исходного текста , Kj - ключ , j 1, ..., n . Пусть ключем являе тся слово BAD. Тогда слово CRYPTOGRAPHY будет зашифровано следующим образом : i= CRY PTO GRA PHY, K= BAD BAD BAD BAD, Ek(i)=DRB QTR HRD QHB. Криптосистемы третьего класса , основанные на полиалфавитной подстановке , широко использовались и используются н а практике . На их основе разработано целое семейство роторных шифраторов , которые широко применялись во время второй мировой войны и в послевоенное время . Среди них можно выделить машину Хагелина M-209 (США ), немецкую шифровальную машина “Энигма” , японски й “Пурпурный код”. Криптографические системы класса polygram характеризуются подстановкой не одного , а нескольких символов в исходном тексте . В общем случае n символов исходного текста заменяются n символами шифротекста. Наиболее простым и эффективным мет одом взлома всех шифров , основанных на подстановке , является метод статистического анализа . В любом языке существют определенные вероятности появления того или иного символа в тексте . Например , доля различных символов в стандартном английском тексте : A 0 .0804 H 0.0549 O 0.0760 U 0.0271 B 0.0154 I 0.0726 P 0.0200 V 0.0099 C 0.0306 J 0.0016 Q 0.0011 W 0.0192 D 0.0399 K 0.0067 R 0.0612 X 0.0019 E 0.1251 L 0.0414 S 0.0654 Y 0.0173 F 0.0230 M 0.0253 T 0.0925 Z 0.0009 G 0.0196 N 0.0709 Если вычислить процент различных символов в шифротексте и сравнить с приведенной таблицей , то можно легко получить таблицу подстановок. 2.ПОТОКОВЫЕ КРИПТОСИСТЕМЫ Синхронные потоковые шифраторы формируют ключ в виде потока (последовательности ) символов K=k 1 k 2... , который несл ожным образом комбинируется с последовательностью символов исходного текста M=m 1 m 2... . Алгоритм формирования К должен быть детерминированным и воспроизводимым , а сама последовательность - случайной или псевдослучайной. I 0 - начальное состояние генераторо включа . Оба генератора должны иметь одинаковое начальное состояние и функционировать синхронно. Каждый символ шифротекста C i является функцией от соответствующих символов исходного текста и ключа : C i = E ki (m i ) = m i k i. При дешифрации выполняется обратное преобразование D: D ki (c i ) = c i k i = ( m i k i ) k i = m i . m i , k i ,c i 0,1 . Генераторы M-последовательностей. При выборе генератора ключа (ГК ) необходимо учитывать следующие факторы : аппаратные затраты на реализацию ГК , временные затраты на генерацию ключа . Широкое распространение получили генераторы на основе сдвигового регистра с линейными обратными связями . Они описываются следующим отношением : a i = a k a i-k , k=0,1,2,... , (2.1) где k - номер такта ; a k 0,1 - биты формируемой последовательности ; a i 0,1 - постоянные коэффициенты ; - операция суммирования по модулю 2. Генератор , описываемый отношением (2.1), показан на рис . 2.1. Свойства генерируемой последовательности определяются постоянными коэффициентами a i . Их можно исследовать , анализируя характеристический полином g(x) = 1 a 1 x a 2 x 2 ... a m-1 x m-1 a m x m . При соответствующем выборе коэффициентов генерируемая последовательность a i будет иметь максимально возможный период , равный 2 m -1, гд е m - разрядность сдвигового регистра и одновременно старшая степень порождающего полинома . Последовательность максимально возможного периода называется M-последовательностью . Основная задача синтеза генератора рассматриваемого типа - нахождение характери с тического полинома , формирующего М-последовательность. Полиномы , формирующие последовательность максимального периода , называются примитивными . С ростом m их количество становится очень большим . Среди множества примитивных полиномов степени m можно найти п олиномы с наименьшим числом единичных коэффициентов a i . Генераторы , построенные на их основе , имеют наиболее простую техническую реализацию . В табл . 2.1 приведен перечень полиномов с минимальным количеством ненулевых коэффициентов для значений m <=16. Схе ма четырехразрядного ГК , описываемого примитивным полиномом g(x)=1 x 3 x 4 , приведена на рис . 2.2; его работа показана в табл . 2.2. Для формирования M-последовательности наряду с примитивным пол иномом g(x) может использоваться и обратный ему полином g -1 (x)=x m g(x -1 ). Полученная в этом случае последовательность максимальной длины будет инверсной по отношению к последовательности , формируемой g(x). Например , для полинома g(x)=1 x 3 x 4 обратным полиномом будет g -1 (x) = x 4 (1 x -3 x -4 )=1 x x 4 . Главное преимущество описыва емого метода формирования псевдослучайных последовательностей - простота его реализации . Генератор M-последовательности содержит лишь m-разрядный регистр сдвига и набор сумматоров по модулю два в цепи обратной связи . Регистр сдвига выполняет функции хране н ия m бит M-последовательности и сдвига m-разрядного кода на один разряд вправо . Сумматоры по модулю два вычисляют очередное значение младшего разряда сдвигового регистра. Состояние разрядов регистра на каждом такте можно представить в виде m-мерных вектор ов A(k)=a 1 (k)a 2 (k)a 3 (k)...a m (k), где k=0,1,2,... - номер такта , a i (k) - состояние i-го разряда , i=1,m, Последовательное применение соотношений (1) или (2) для s = 0 позволяет формировать соответственно одно - или многоразрядные псевдослучайные последователь ности , которые характеризуется рядом статических свойств. Рассмотрим наиболее важные свойства М-последовательностей. 1. Период последовательности , описываемой выражением (1), определяется старшей степенью порождающего полинома g(x) и равен L= 2 m -1. 2. Для заданного полинома g(x) существует L различных M-последовательностей , отличающихся фазовым сдвигом . Так , полиному g(x)=1 x 3 x 4 соответствует 15 M-последовательностей. 3. Количество единичных и нулевых символов a k , k=0,1,..., L-1, M-последовательности соответственно равно 2 m-1 и 2 m-1 -1. Вероятностная оценка частоты их появления определяется следующими выражениями : p(a k =1)=2 m-1 /(2 m -1)=1/2 + 1/(2 m+1 -2), p(a k =0)=(2 m-1 -1)/(2 m -1) = 1/2-(2 m+1 -2) и при увеличении m достигает значений , сколь угодно близких к 1/2. 4. Вероятности появления серий из r, r 1,2,...,m-1 , одинаковых символов ( нулей или единиц ) в M -последовательности максимально близки к соответствующим вероятностям для случайной последовательности. 5. Для любого значения s ( 1 s
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Жену сильно раздражало, что она, погостив неделю у мамы, находила своего мужа посвежевшим и отдохнувшим, несмотря на то, что он, по его словам, работал на двух работах.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru