Защита информации в ПЭВМ. Шифр Плейфера — страница 4

  • Просмотров 6746
  • Скачиваний 425
  • Размер файла 31
    Кб

таблицы, содержащие наборы часто исполь­зуемых фраз, каждой из которых соответствует кодовое слово. Для деко­дирования используется такая же книга. Второй тип криптографического преобразования - шифрование -представляет собой процедуру (алгоритм) преобразования символов исходного текста в форму, недоступную для распознанная (зашифрован­ный текст). Под шифром понимается совокупность обратимых преобразований множества

открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования. В шифре всегда различают два элемента: алгоритм и ключ. Процесс передачи сообщений использует 2 алгоритма: шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобра­зования используется ключ К. Ключ - конкретное секретное состояние некоторых параметров ал­горитма криптографического преобразования данных,

обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. Имитовставка - это последовательность данных фиксированной длины, полученная по определенному правилу из открытых данных и ключа, которая используется для защиты от навязывания ложных данных. Криптостойкостью называется характеристика шифра, определяю­щая его стойкость к дешифрованию, которая обычно определяется необхо­димым для

этого периодом времени. Криптосистемы с закрытым ключом (одноключевые) Модель одноключевой криптосистемы для передачи сообщений Источник сообщения санкционированный получатель приемник сообщений Дешифратор D Шифратор Е Х У = Ек(Х) Х= Dк(У) исходный текст R К К Рандомизатор Источник ключа защищенный канал связи для передачи ключа. Источник сообщения передает "открытый текст" X, а рандомизатор формирует рандомизируюшую

последовательность R. Задача рандомизатора состоит в том, чтобы выровнять частоты появления символов источ­ника сообщения путем перехода к алфавиту большего объема. Источник ключа генерирует некоторый ключ К, а шифратор преобразует открытый текст Х в шифротекст (криптограмму), который является некоторой функцией X, а конкретный вид криптограммы определяется секретным ключом и рандомизирующей последовательностью.

Шифротекст передается по незащищенному каналу связи, и несанк­ционированный получатель имеет все технические возможности для ее перехвата. В соответствии с известным в криптологии "правилом Керхкоффа" предполагается, что алгоритм преобразования известен против­нику, и надежность шифра определяется только ключом. Дешифратор санкционированного получателя, зная секретный ключ, восстанавливает открытый текст. При