АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Шифрование с помощью ПСП

Читайте также:
  1. B) подготовка, системно построенная с помощью методов-упражнений, представляющая по сути педагогический организованный процесс управления развитием спортсмена
  2. E) Обратиться за помощью к России
  3. XVII. Укажите номера предложений в которых –ing-форма переводится на русский язык с помощью слова «будучи» и страдательного причастия.
  4. Абсолютное изменение валового сбора под влиянием изменения структуры посевных площадей рассчитывается с помощью индексов
  5. Абсолютное изменение средней урожайности под влиянием изменения структуры посевных площадей рассчитывается с помощью индексов
  6. Азотной кислоты с помощью серной кислоты
  7. Анализ взаимосвязи коэффициентов на основе методики факторного анализа прибыли Дюпон и прогноз роста с помощью соотношений
  8. Анализ электорального поведения с помощью социологии политики Пьера Бурдье.
  9. ВВЕДЕНИЕ ЛЕКАРСТВЕННЫХ СРЕДСТВ С ПОМОЩЬЮ КЛИЗМ
  10. Верстка с помощью слоев (блоков)
  11. Вопрос 26. Табличный процессор.Создание и проведение расчетов с помощью электронных таблиц. Автоматизация информационных процессов
  12. ВОССТАНОВЛЕНИЕ ЗУБА С ПОМОЩЬЮ КОРНЕВОГО ШТИФТА

 

Поле . - примитивный многочлен.

 

Матрица, соответствующая примитивному многочлену: .

;

; ;

; ;

; ;

; ;

 

Н Е   П О Й М
             
             
             
Э Н Г А Щ Э Е
             

 

Исходный текст НЕ ПОЙМ
Шифрованный текст ЭНГАЩЭЕ

 

 

Подпись по алгоритму Эль-Гамаля.

 


1. Выберем (g, p) – примитивные элементы поля GF(11):

(g, p) = (7, 11).

2. Выберем : .

3. Открытый ключ: .

4. Значение хэш-функции:

5. Случайное число ;

6. ;

7. Находим S:

 

Цифровая подпись по алгоритму Эль-Гамаля: (2, 16).

 

Традиционное шифрование

Метод Хилла

 

Зашифровать поговорку «сухой по мокрому не тужит».

 

А  
Б  
В  
Г  
Д  
Е  
Ж  
З  
И  
Й  
К  
Л  
М  
Н  
О  
П  
Р  
С  
Т  
У  
Ф  
Х  
Ц  
Ч  
Ш  
Щ  
Ь  
Ы  
Ъ  
Э  
Ю  
Я  
_  

;

Пусть ;

Пример:

 

 

Разобьем поговорку на блоки по 4 буквы:

 

 

СУХО Й_ПО МОКР ОМУ_ НЕ_Т УЖИТ
(18 20 22 15) (10 33 16 15) (13 15 11 17) (15 13 20 33) (14 6 33 19) (20 7 9 19)
(4 18 24 24) (19 23 20 32) (16 5 1 21) (11 6 30 27) (14 6 15 24) (22 1 17 6)
ГСЧЧ ТЦУЯ ПДАФ КЕЭЬ НЕОЧ ХАРЕ

Итак, после преобразования по методу Хилла:

СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = ГСЧЧТЦУЯПДАФКЕЭЬНЕОЧХАРЕ

 

 

Цифирь Петра Первого

А ИР
Б ГО
В МО
Г НЕ
Д ЖЕ
Е БЕ
Ж РУ
З КА
И РА
Й НД
К АШ
Л ТЕ
М ЛЕ
Н ДИ
О ОК
П ОМ
Р ПА
С НИ
Т МА
У РШ
Ф ТК
Х КИ
Ц ТА
Ч РО
Ш СС
Щ ИЯ
Ь ГЫ
Ы ВЬ
Ъ СЭ
Э ЮК
Ю ЮЯ
Я ЭМ
_ ФУ


СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = НИРШКИОКНДФУОМОКФУЛЕОКПАОКЛЕРШФУДИБЕФУМАРШРУРАМА

 

 

8 Шифрование с помощью ключа.

8.1 Ключ С = 3

С: (18+3) mod 33 = 21

У: (20+3) mod 33 = 23

Х: (22+3) mod 33 = 25

О: (15+3) mod 33 = 18

Й: (10+3) mod 33 = 13

_: (33+3) mod 33 = 3

П: (16+3) mod 33 = 19

М: (13+3) mod 33 = 16

К: (11+3) mod 33 = 14

Р: (17+3) mod 33 = 20

Н: (14+3) mod 33 = 17

Е: (6+3) mod 33 = 9

Т: (19+3) mod 33 = 21

Ж: (7+3) mod 33 = 10

И: (9+3) mod 33 = 12

 

СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = ФЦШСМВТСВПСНУСПЦВРИВХЦЙЛХ

 


8.1 2 Ключ = «Пуст мешок стоять не будет»

      P   K     C
А     С   П     Я
Б     У   У     А
В     Х   С     Д
Г     О   Т     Э
Д     Й   _     Ш
Е     _   М     Х
Ж     П   Е     М
З     О   Ш     Ы
И     _   О     У
К     М   К     В
Л     О   _     У
М     К   С     Ъ
Н     Р   Т     Я
О     О   О     А
П     М   Я     Ц
Р     У   Т     Г
С     _   Ь     Д
Т     Н   _     Ф
У     Е   Н     К
Ф     _   Е     Ы
Х     Т   _     П
Ц     У   Б     Ф
Ч     Ж   У     Х
Ш     И   Д     Н
Щ     Т   Е     Х
Ъ                
Ы                
Ь                
Э                
Ю                
Я                
_                

 

 

;

СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = ЯАДЭШХМЫУВУЪЯАЦГДФКЫПФХНХ


Ключ – псевдослучайная последовательность

Возьмем примитивный многочлен в поле GF(25): . Ему соответствует матрица 5x5.

 

;

;

;

;

;

;

;

;

;

 

 

Нужно зашифровать часть пословицы: СУХОЙ_П

 

 

           
С       А
У       Ы
Х       С
О       _
Й       А
_       М
П       Х

 

 

СУХОЙ_П = АЫС_АМХ

 

Подпишем полученное сообщение.

;

 

 

возьмем p=23 и примитивный элемент поля GF(23) g=5, выберем xa=5

открытый ключ .

значение хэш-функции:

;

Возьмем случайное число k= 3;

;

;

Проверка:

Итак, получим цифровую подпись сообщения (r,s) = (10, 105)=(10, 9)=(Л, К).

отправить нужно сообщение АЫС_АМХ ЛК.


 

Литература

 

1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях.-М.:КУДИЦ-ОБРАЗ, 2001.-363с

 

2. Лапонина О.Р. Основы сетевой безопасности:криптографические алгоритмы и протоколы взаимодействия:Курс лекций:Учеб.пособие/Под ред.В.А.Сухомлина.-М.:Интернет-Ун-т Информ.Технологий,2005.-604

 

3. Математические и компьютерные основы криптологии: Учеб.пособие/Харин Ю.С.,Берник В.И.,Матвеев Г.В.,Агиевич С.В.-Минск:Новое знание,2003.-381с.-

 

 

4. Мао,Венбо Современная криптография.Теория и практика=Modern cryptography/Пер.с англ.и ред.Д.А.Клюшина.- М.:Вильямс,2005.-763с

 

5. Молдовян Н.А.,Молдовян А.А. Введение в криптосистемы с открытым ключом:Учеб.пособие.-СПб.:БХВ-Петербург, 2005.-286с

 

6. Рябко Б.Я.,Фионов А.Н. Криптографические методы защиты информации:Учеб.пособие для вузов.-М.:Горячая линия-Телеком,2005.-229с

-

7. Рябко Б.Я.,Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях/Рос. акад.наук.Ин-т вычисл.технологий;Сиб.гос.ун-т телекоммуникаций и информатики.-М.: Научный мир,2004.-172с.

8. Скляров Д.В. Искусство защиты и взлома информации.- СПб.:БХВ-Петербург,2004.-276с.:ил

 

9. 3 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.

 

 


ПРИЛОЖЕНИЕ

Табл.1 Выбор полиномов для

Задания 1.

 

 

№ В списке № P(x) P1(x) C(x)
      4,6
      7,3
      5,8
      11,2
      13,4
      6,2
      1,13
      5,6
      11,3
      14,6
      2,9
      5,10
      3,7
      8,6
      6,11
      1,5
      8,5
      2,4
      8,3
      4,2
      8,1
      2,6
      5,7
      5,11
      3,8
      13,4
      6,2

 

Если P(x) задан неверно – (проверить!), то для четных № P(x) =13, для нечетных P(x) =7.

 

Табл.2. Выбор параметров

для задания 2

 

  №   открытый ключ шифро- текст
В списке   n=p*q e c
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       
       

 

 


Таблица 3. Выбор параметров для задания 4


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.026 сек.)