![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Обозначим через I некоторый алфавит, а через I* -множество всех слов в алфавите I, то есть множество конечных последовательностей (i1,i2,…,iL), ijÎI, jÎ{1,…,L}, LÎ{1,2,….}
Шифр простой замены. Пусть Х=М – некоторое подмножество из I*, а К – множество всех подстановок на I, т.е. К=S(I) – симметрическая группа подстановок на I. Для каждого gÎК определим fg, положив для (i1,i2,…,iL) из М fg(i1,i2,…,iL)=g(i1),g(i2),…,g(iL). Положим дополнительно
f(i1,i2,…,iL, g)=fg(i1,i2,…,iL)
и У=f(М)={f(i1,i2,…,iL,g): gÎS(I), (i1,i2,…,iL)ÎМ}. Таким образом, нами определен шифр А=(М, S(I), У, f) простой замены, более точно: алгебраическая модель шифра простой замены с множеством открытых текстов Х=М.
Шифр перестановки. Положим Х – множество открытых (содержательных) текстов в алфавите I длины кратной Т. К=SТ – симметрическая группа подстановок степени Т, для gÎSТ определим fg положив для (i1,i2,…,iТ)ÎХ
fg(i1,i2,…,iТ)=(ig(1),ig(2),…,ig(Т));
доопределим fg на остальных элементах из Х по правилу: текст хÎХ делится на отрезки длины Т и каждый отрезок длины Т шифруется на ключе g по указанному выше закону шифрования. Последовательность, составленная из букв образов зашифрованных слов, является шифрованным текстом, соответствующим открытому тексту х и ключу g. Таким образом, нами определена функция f:Х´К®У и шифр перестановки (Х,SТ,У,f). Для шифрования текста длины не кратной Т его дополняют буквами до длины кратной Т.
Шифр гаммирования. Пусть буквы алфавита I упорядочены в некотором естественном порядке. «Отождествим» номера этих букв с самими буквами. То есть формально положим I={1,2,…,n}, |I|=n. Положим Х – некоторое подмножество множества IL, КÍIL. Для ключа g=g1,g2,…,gL из К и открытого текста х= i1,i2,…,iL их Х положим fg(i1,i2,…,iL)=y1,y2,…,yL, где yj=ij+gj mod(n), jÎ{1,…,L}. Иногда под шифром гаммирования понимают и следующие способы шифрования: yj=ij-gj; yj=gj – ij mod(n).
Шифр дискового шифратора. Пусть I={1,2,…,n}, открытый текст i1,i2,…,iL будет шифроваться с помощью последовательности подстановок p1,…, pj,…, pL из симметрической группы подстановок степени n. Именно, fk(i1,i2,…,iL)= p1(i1),…, pj(ij),…,pL(iL). Выбор ключа k будет пояснен позднее.
При такой его интерпретации сначала объясним правило зашифрования дискового шифратора с одним диском (рис.1.2.1).
Рис.1.2.1. Дисковый шифратор
Криптосхему этого шифра можно представить в виде рис.1.2.2.
Рис. 1.2.2. Дисковый шифратор. Средний диск реализует подстановку
.
При повороте среднего диска на получаем рис. 1.2.3.
Рис. 1.2.3. Дисковый шифратор. Средний диск повёрнут на и реализует
Дата публикования: 2015-02-22; Прочитано: 452 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!