Реферат шифрование методом гаммирования

Обновлено: 02.07.2024

Методы шифрования данных. Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования. Визуальное представление, схема приемника и передатчика. Расшифровывание зашифрованных данных в режиме гаммирования. Стойкость и возможности обхождения шифра.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 26.12.2011
Размер файла 823,8 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

МИНИСТЕРСТВО НАУКИ И ОБРАЗОВАНИЯ УКРАИНЫ

ХАРЬКОВСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ РАДИОЭЛЕКТРОНИКИ

Тема: " Шифрование гаммированием "

“Теория систем и математическое моделирование ”

Ст. гр. ИНФ-06-1 Бритик В.И.

Содержание

    Реферат
  • Введение
  • 1. Гаммирование
  • 1.1 Описание метода
  • 1.2Визуальное представление
  • 2. Расшифровывание зашифрованных данных в режиме гаммирования
  • 3. Стойкость и возможности обхождения шифра
  • Выводы
  • Список использованной литературы

Реферат

Предмет исследования - современные методы шифрования данных. Главным образом шифрование методом гаммирования

Цель курсовой работы - систематизация, углубление и активное применение знаний по системному программированию, закрепление знаний, полученных в лекционном курсе, а также на практических и лабораторных занятиях.

Метод исследования - изучение литературы, составление и отладка программ на компьютере.

КЛЮЧЕВЫЕ СЛОВА: ШИФРОВАНИЕ, ГАММИРОВАНИЕ, ШИФР, БИТ, СИНХРОПОСЫЛКА, РАЗРЯД, НАКОПИТЕЛЬ, СУММАТОР

Введение

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь, - так уж сложилось исторически, - подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, - ведь придумать можно было все что угодно, но как это реализовать…. Появление цифровых электронно-вычислительных машин, приведшее в конечном итоге к созданию мощной информационной индустрии, изменило все коренным образом и в этой сфере. С одной стороны, взломщики шифров получили в свои руки чрезвычайно мощное орудие, с другой стороны, барьер сложности реализации исчез, и для создателей шифров открылись практически безграничные перспективы. Все это определило стремительный прогресс криптографии в последние десятилетия.

1. Гаммирование

Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования имеет вид, указанный на рисунке 1.

Открытые данные, разбитые на 64-разрядные . зашифровываются в режиме гаммирования путём поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра , которая вырабатывается блоками по 64 бита, т.е.

,

Где М - определяется объемом шифруемых данных.

- i-й 64-разрядный блок, i=1/M, число двоичных разрядов в блоке может бать менше 64, при этом неиспользованная для зашифрования часть гаммы шифра из блока отбрасывается.

В КЗУ вводятся 256 бит ключа. В накопители , вводится 64-разрядная двоичная последовательность (синхропосылка) , являющаяся исходным заполнением этих накопителей для последующей выработки М блоков гаммы шифра. Синхропосылка вводится в , так, что значение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд; знаение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд .

Происходит исходное заполнение накопителей (синхропосылка S). Результат зашифровывания переписывается в 32-разрядные накопители и , так, что заполнение переписывается в , а заполнение переписывается в .

Заполнение накопителя суммируется по модулю в сумматоре с 32-разрядной константой из накопителя , результат записывается в .

Заполнение накопителя суммируется по модулю в сумматоре с 32-разрядной константой из накопителя , результат записывается в .

Рис.1 - Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования

Заполнение , переписывается в , а заполнение переписывается в , при этом заполнение , сохраняется.

Заполнение и зашифровывается в режиме простой замены. Полученное в результате зашифровывания заполнение образует первый 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в сумматоре с первым 64-разрядным блоком открытых данных

В результате суммирования получается 64-разрядный блок зашифрованных данных

Значение блока является результатом суммирования по модулю 2 в значения из блока со значением 1-го разряда , значение блока является результатом суммирования по модулю 2 в значения из блока со значением 2-го разряда и т.д., значение блока является результатом суммирования по модулю 2 в значения из блока со значением 32-го разряда .

Для получения следуешего 64-разрядного блока гаммы шифра заполнение суммируется по модулю в сумматоре с константой из , заполнение суммируется по модулю в сумматоре с константой из . Новое заполнение переписыватся в , а новое заполнение переписывается в , при этом заполнение и сохраняется.

Заполнение и зашифровывается в режиме простой замены. Полученное в результате зашифровывания заполнение , образует второй 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в сумматоре со вторым блоком открытых данных . Аналогично вырабатываются блоки гаммы шифра и зашифровываются блоки открытых данных ,. Если длина последнего М-го блока открытых данных меньше 64 бит, то из последнего М-го блока гаммы шифра для зашифровывания используется только соответствуещее число разрядов гаммы шифра, остальные разряды отбрасываются.

В канал связи или память ЭВМ передаются синхропосылки S и блоки зашифрованных данных ,.

где ' - означает суммирование 32-разрядных заполнений по модулю ;

- поразрядное суммирование по модулю 2 двух заполнений;

- содержимое накопителя после зашифровывания i-го блока открытых данных ;

- содержимое накопителя после зашифрования i-го блока открытых данных ;

1.2 Визуальное представление

Рис.2 - схема приемника

Рис.3 - схема передатчика

2. Расшифровывание зашифрованных данных в режиме гаммирования

При расшифровывании криптосхема имеет тот же вид, что и при зашифровывании. В КЗУ вводятся 256 бит ключа, с помошью которого осуществлялось зашифрование данных ,. Синхропосылка S вводится в накопители и и аналогично алгоритму зашифровывания, осуществляется процесс выработки Ь блоков гаммы шифра . Блоки зашифрованных данных суммируются поразрядно по модулю 2 в сумматоре с блоками гаммы шифра, в результате получаются блоки открытых данных ,, при этом может содержать менше 64 разрядов.

Уравнение расшифровывания имеет вид:

шифрование гаммирование шифр криптосхема

3. Стойкость и возможности обхождения шифра

Шеннон доказал, что при определённых свойствах гаммы этот метод шифрования является абсолютно стойким.

Доказательство Шеннона:

Пусть, X и Y случайные величины дискретного типа. X - случайная величина для открытого текста, Y - случайная величина для гаммы, тогда закон распределения X будет выглядеть так:

Используем p и 1-p, так как вероятность встречаемости букв в разных словах различна. Закон распределения Y:

То есть в качестве гаммы подаётся одинакового количество единиц и нулей (у Y симметричный закон распределения). Z - случайная величина дискретного типа для закрытого текста. Из картинки выше видно, что Z=X+Y (mod 2). Вычислим вероятности встречаемости нулей и единиц в законе распределения Z:

1. P (A+B) =P (A) +P (B), если A и B не совместны.

2. P (A*B) =P (A) *P (B), если A и B независимы.

P (Z=0) = P (X=0,Y=0) +P (X=1,Y=1) = P (X=0) *P (Y=0) +P (X=1) *P (Y=1) =

p*1/2+ (1-p) *1/2 = 1/2 (для любого p!)

P (Z=1) = 1-P (Z=0) = 1/2

То есть закон распределения Z:

Таким образом, закон распределения Z оказывается симметричным, то есть получается та же гамма или шум (Z не содержит никакую информацию из X, то есть в Z нет p). Это доказывает что шифр является абсолютно стойким.

Выбор гаммы лучше осуществлять руководствуясь следующими критериями

Для формирования гаммы использовать аппаратные генераторы случайных чисел на основе физических процессов.

Обхождение шифра возможно в случае:

если для кодирования использовалась одна и та же гамма без сдвига (возможно найти гамму)

Использование вышеперечисленных критериев подбора гаммы обеспечит надёжность передачи информации и невозможность обхождения шифра.

Выводы

В ходе выполнения данного курсового проекта был рассмотрен такой метод шифрования данных, гак гаммирование.

Данный метод не позволит расшифровать полученные данные без знания кода шифрования (т.е. стартовой гаммы и формулы её смещения).

Но так как гаммирование не единственный метод, то утверждать что он наилучший нельзя. Существуют и другие криптосхемы шифрования данных (к примеру метод простых замен), который являются не менее надёжными.

Список использованной литературы

Подобные документы

Симметричная криптосистема, шифрование открытых данных в режиме гаммирования. Уравнение расшифрования и его значение. Формирование ключа в режиме "электронная кодовая книга" и перевод его в двоичный вид. Удаление контрольных бит и определение матрицы.

контрольная работа [418,6 K], добавлен 21.10.2011

Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.

контрольная работа [56,5 K], добавлен 26.09.2012

Функциональное и эксплуатационное назначение данного изделия. Требования к составу и параметрам технических средств. Описание алгоритма ГОСТ 28147-89 в режиме гаммирования. Технико-экономические показатели разработки. Интерфейс программного продукта.

курсовая работа [1,7 M], добавлен 27.02.2015

Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

курсовая работа [564,3 K], добавлен 09.05.2012

курсовая работа [4,0 M], добавлен 06.01.2011

Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

реферат [57,7 K], добавлен 24.05.2005

Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.

Читайте также: