АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Элементы симметричных криптографических преобразований. История симметричных криптографических преобразований в приложениях

Читайте также:
  1. II. История духа (Geistesgeschichte), образующая канон
  2. IV. Интеллектуальная история
  3. V Акушерская история
  4. Административно-правовой статус гражданина РФ, его элементы
  5. Алгоритм автоматического формирования парных симметричных ключей шифрования-дешифрования открытых сообщений на рабочих станциях абонентов корпоративной системы.
  6. Анализ эволюционных процессов семейной системы (семейная история, семейный мир, семейная легенда, семейный сценарий, жизненный цикл семьи).
  7. Анатомия, физиология, первичные и вторичные элементы
  8. Б) если в двигательном фонде отсутствует оперные элементы
  9. Био макро– и микроэлементы, и их биологическая роль.
  10. ВВЕДЕНИЕ В АКУШЕРСТВО. ИСТОРИЯ ОТЕЧЕСТВЕННОГО АКУШЕРСТВА. РАЗВИТИЕ ПЛОДА.
  11. Введение и история НАССР
  12. ВЕЛИКИЙ ОБМАН. ВЫДУМАННАЯ ИСТОРИЯ ЕВРОПЫ

В соответствии с отечественным стандартом шифрования-дешифрования открытых сообщений ГОСТ 28147-89 понимается совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей шифрования-дешифрования.

В случае симметричных методов преобразования открытых данных ключ шифрования-дешифрования в системах криптографической защиты один и тот же, следовательно, структурная схема таких преобразований может быть представлена следующим образом (рис. 1)

Абонент «А» Абонент «В»

Дешифрование М=DK(CK)
Шифрование CK=EK(M)
Сообщение «М»
CK

 


К

Ключ шифрования-дешифрования «К»

 


Рис.1. Структурная схема симметричного преобразования открытых сообщений

Абонент «А» формирует открытое сообщение «М» для передачи в защищенном виде абоненту «В». Это сообщение подается на вход шифрующего устройства, которое производит преобразование открытого сообщения «М» в криптограмму СКК(М) по выбранному алгоритму шифрования и заданному ключу шифрования-дешифрования «К». Ключ шифрования-дешифрования «К» формируется администратором безопасности системы передачи конфиденциальной информации и распространяется между всеми абонентами системы по специальному защищенному каналу связи.

Сформированная криптограмма СКК(М) по каналам связи передается абоненту-получателю «В», который с помощью такого же ключа шифрования-дешифрования «К» производит восприятие и распознавание принятой криптограммы СКК(М) от абонента «В». Т.е. выполняется процесс обратного преобразования DK(CK)=EK-1(CK), процесс дешифрования принятого зашифрованного сообщения «М». Т.к. СКК(М), то процесс обратного преобразования имеет вид DK(CK)=EK-1(CK)= EK-1K(М))=М. В этом случае абонент-получатель «В» с помощью общего ключа шифрования-дешифрования «К» восстанавливает из принятой криптограммы CK сообщение «М».

2.1. Шифрования исходного текста методом перестановки заключается в спарадической перестановке символов исходного текста по определенному правилу.

Типичным представителями шифрования исходного текста методом перестановки являются различного рода шифрующие таблицы. В таких таблицах ключами шифрования являются: размер таблицы, слово или фраза, задающие алгоритм перестановки, некоторые особенности структуры шифрующих таблиц.

При шифровании исходного текста шифрующими таблицами, ключами в которых являются размеры таблиц процесс преобразования, заключается в следующем:

- требуется зашифровать следующий текст: «Преобразование исходного сообщения», для чего производится подсчет символов исходного текста (в данном случае 32);

- выбирается размер шифрующей таблицы (например 4 на 8);

- в столбцы таблицы последовательно вписываются символы исходного текста;

- зашифрованный текст выводится построчно из той же таблицы.

Исходный текст: «Преобразование исходного сообщения».

Ключ шифрования: 48

Таблица шифрования:

П Б О И Х О О Е
Р Р В Е О Г О Н
Е А А И Д О Б И
О З Н С Н С Щ Я

Зашифрованный текст:

«ПБОИХООЕРРВЕОГОНЕААИДОБИОЗНССЩЯ»

При расшифровывании процесс преобразования обратный получатель, получая ключ шифрования (он же является и ключом дешифрования, в данном случае 48), формирует таблицу 4 столбца 8 строк и вписывает в нее построчно принятый зашифрованный текст, а затем считывает дешифрованное сообщение из таблицы по столбцам.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)