Шифр виженера

Автор: Пользователь скрыл имя, 25 Февраля 2013 в 14:47, лабораторная работа

Описание работы

Существующие методы шифрования можно разделить на две большие группы:
Симметричное шифрование использует один ключ для шифрования и расшифрования.
Асимметричное шифрование использует два различных ключа для шифрования и расшифрования.
Также шифры могут отличаться структурой шифруемой информации. Они могут либо шифровать сразу весь текст, либо шифровать его по мере поступления.

Содержание

Ознакомиться с теоретическим материалом.
Используя шифр Вижинера, зашифровать текст.
Оформить отчет по образцу
Для защиты лабораторной работы предоставить отчет в бумажной и электронной форме.

Работа содержит 1 файл

Лаб_раб №4 Шифр Виженера.doc

— 306.50 Кб (Скачать)

 

Лабораторная  работа №4

Тема: Шифр Виженера.

ЗАДАНИЕ:

  1. Ознакомиться с теоретическим материалом.
  2. Используя шифр Вижинера, зашифровать текст.
  3. Оформить отчет по образцу

  1. Для защиты лабораторной работы предоставить отчет в бумажной и электронной форме.

 

 

 

 

 

 

Теоретический материал:

Методы шифрования


Существующие методы шифрования можно разделить на две  большие группы:

  • Симметричное шифрование использует один ключ для шифрования и расшифрования.
  • Асимметричное шифрование использует два различных ключа для шифрования и расшифрования.

Также шифры могут  отличаться структурой шифруемой информации. Они могут либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Поточный шифр можно  превратить в блочный, разбивая входные  данные на отдельные блоки и шифруя их по отдельности. Однако, блочные шифры являются более криптоустойчивыми по сравнению с поточными. Кроме того, блочные шифры работают зачастую быстрее и легко реализуемы посредством программного обеспечения. Поточные, же, шифры зачастую реализуются в аппаратном виде (в виде некой шифрующей аппаратуры), так как представление данных и их обработка в поточных шифрах очень близка к обработке данных и их передаче в аппаратуре. Там данные представляются именно потоком, чаще всего.

 
Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

 

Симметричное шифрование

 

В симметричных криптосистемах для шифрования и расшифрования  используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов.  Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.

 

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.

  • Генерация ключа.

Боб(или Алиса) выбирает ключ шифрования  и алгоритм  (функции шифрования и расшифрования), затем посылает эту информацию Алисе(Бобу).

  • Шифрование и передача сообщения.

Алиса шифрует информацию с использованием полученного ключа  .

И передает Бобу полученный шифротекст  . То же самое делает Боб, если хочет отправить Алисе сообщение.

  • Расшифрование сообщения.

Боб(Алиса), с помощью того же ключа  , расшифровывает шифротекст  .

Недостатками симметричного  шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.

Асимметричное шифрование

 

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.

Первыми исследователями, которые  изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета, и  Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.

  • Генерация ключевой пары.

Боб выбирает алгоритм   и пару открытый, закрытый ключи —   и посылает открытый ключ   Алисе по открытому каналу.

  • Шифрование и передача сообщения.

Алиса шифрует информацию с использованием открытого ключа Боба  .

И передает Бобу полученный шифротекст  .

  • Расшифрование сообщения.

Боб, с помощью закрытого  ключа  , расшифровывает шифротекст  .

Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким  образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.


 

 

 

Шифр Виженера


 

Шифр Виженера (фр. Chiffre de Vigenère) — метод полиалфавитного  шифрования  буквенного текста с использованием ключевого слова.

Этот метод является простой формой многоалфавитной  замены. Шифр Виженера изобретался  многократно. Впервые этот метод  описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.                         

История


Репродукция шифровального диска  Конфедерации

Первое точное документированное  описание многоалфавитного шифра было сформулированно Леоном Баттиста Альберти в 1467 году, для переключения между алфавитами использовался металлический шифровальный диск. Система Альберти переключает алфавиты после нескольких зашифрованных слов. Позднее, в 1518 году, Иоганн Трисемус в своей работе «Полиграфия» изобрел tabula recta — центральный компонент шифра Виженера.

То, что сейчас известно под шифром Виженера, впервые описал Джованни Батиста Беллазо в своей  книге La cifra del. Sig. Giovan Battista Bellasо. Он использовал  идею tabula recta Трисемуса, но добавил ключ для переключения алфавитов шифра  через каждую букву.

Блез Виженер представил своё описание простого, но стойкого шифра перед комиссией Генриха III во Франции в 1586 году, и позднее изобретение шифра было присвоено именно ему. Давид Кан в своей книге «Взломщики кодов» отозвался об этом осуждающе, написав, что история «проигнорировала важный факт и назвала шифр именем Виженера, несмотря на то, что он ничего не сделал для его создания».

Шифр Виженера имел репутацию  исключительно стойкого к «ручному»  взлому. Известный писатель и математик  Чарльз Лютвидж Доджсон (Льюис Кэрролл) назвал шифр Виженера невзламываемым в своей статье «Алфавитный шифр» англ. The Alphabet Cipher, опубликованной в детском журнале в 1868 году. В 1917 году Scientific American также отозвался о шифре Виженера, как о неподдающемся взлому. Это представление было опровергнуто после того, как Касиски полностью взломал шифр в XIX веке, хотя известны случаи взлома этого шифра некоторыми опытными криптоаналитиками ещё в XVI веке.

Шифр Виженера достаточно прост для использования в  полевых условиях, особенно если применяются  шифровальные диски. Например, «конфедераты» использовали медный шифровальный диск для шифра Виженера в ходе Гражданской войны. Послания Конфедерации были далеки от секретных, и их противники регулярно взламывали сообщения. Во время войны командование Конфедерации полагалось на три ключевых словосочетания: «Manchester Bluff», «Complete Victory» и — так как война подходила к концу — «Come Retribution».

Гилберт Вернам попытался улучшить взломанный шифр (он получил название шифр Вернама-Виженера в 1918 году), но, несмотря на его усовершенствования, шифр так и остался уязвимым к криптоанализу. Однако работа Вернама в конечном итоге всё же привела к получению шифра, который действительно невозможно взломать.

Описание


Квадрат Виженера, или  таблица Виженера, также известная как tabula recta, может быть использована для шифрования и расшифрования.

В шифре Цезаря каждая буква алфавита сдвигается на несколько строк; например в шифре Цезаря при сдвиге +3, A стало бы D, B стало бы E и так далее. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. Например, предположим, что исходный текст имеет вид:

ATTACKATDAWN


Человек, посылающий сообщение, записывает ключевое слово («LEMON») циклически до тех пор, пока его длина не будет соответствовать длине исходного текста:

LEMONLEMONLE


Первый символ исходного  текста A зашифрован последовательностью L, которая является первым символом ключа. Первый символ L шифрованного текста находится на пересечении строки L и столбца A в таблице Виженера. Точно так же для второго символа исходного текста используется второй символ ключа; то есть второй символ шифрованного текста X получается на пересечении строки E и столбца T. Остальная часть исходного текста шифруется подобным способом.

Исходный текст:      ATTACKATDAWN

Ключ:                LEMONLEMONLE

Зашифрованный текст: LXFOPVEFRNHR



Информация о работе Шифр виженера