Алфавит «Русские буквы и пробел» (34 символа)




                                             
А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х
                                             
                                         
Ц Ч Ш Щ Ъ Ы Ь Э Ю Я пробел 0     3 4          

 

Примечание. Цифры 0, 3, 4 сильно похожие на русские буквы О, З, Ч обозначены подчёркиванием.

 

Примечание. Для вычисления остатка от деления нацело можно использовать стандартную программу операционной системы Microsoft Windows «Калькулятор», Вид – Инженерный – кнопка «Mod».

 

Задание 5. Используя алфавит из 44 символов (33 русские буквы, пробел и 10 цифр, табл. 3), зашифруйте сообщение методом наложения гаммы. Гамма шифра и сообщение выбираются по варианту из табл. 4 приложения.

 

Задание 6. Используя алфавит из 44 символов (33 русские буквы, пробел и 10 цифр, табл. 3), дешифрируйте сообщение, зашифрованное методом гаммирования. Гамма шифра и сообщение выбираются по варианту из табл. 5 приложения.

АСИММЕТРИЧНОЕ ШИФРОВАНИЕ

В асимметричных шифрах используются два ключа – открытый и закрытый, которые создаются каждым участником. Открытые ключи доступны всем желающим и передаются по незащищённому каналу связи. Отправляемое сообщение шифруется открытым ключом получателя, рис. 5. Дешифрируется сообщение при получении закрытым ключом получателя. Обратим внимание, что дешифрировать сообщение не может даже отправитель, что и не требуется.

 

Рис. 5. Работа пары ключей получателя (Бориса)

 

При количестве участников конфиденциальной переписки количество ключей равно , при этом снимается проблема передачи секретных ключей, так как знать их должны только их владельцы, и поэтому они хранятся у них без каких-либо перемещений.

Открытый и закрытый ключи математически связаны друг с другом таким образом, что сообщение, зашифрованное одним ключом из пары, можно дешифрировать только вторым ключом из этой же пары ключей. Стойкость такого шифрования основана на вычислительной сложности некоторых обратных функций, то есть невозможности получить значение обратной функции за приемлемое время на компьютерах современной мощности. В настоящее время в криптографии успешно применяются:

· вычисление дискретных логарифмов, алгоритм У. Диффи и М. Хелмана, 1976 г.;

· разложение больших чисел на простые множители, алгоритм RSA (Р. Ривест, А. Шамир, Л. Адльман), 1978 г.;

· операции с эллиптическими функциями, алгоритм Эль-Гамаля, 1985 г.

 

2.1. Шифр RSA

Шифр RSA является на сегодня наиболее популярной системой шифрования с открытым ключом. RSA использует разложение больших чисел (несколько сот разрядов) на простые множители, что требует больших вычислений и определяет стойкость шифра.

Первым этапом асимметричного шифрования является создание получателем шифрограмм пары ключей. Процедура создания ключей RSAзаключается в следующем.

1. Выбирается два простых числа и , например и .

2. Вычисляется произведение , в нашем примере .

3. Вычисляется функция Эйлера :

.

В нашем примере . Функция Эйлера определяет количество целых положительных чисел, не превосходящих и взаимно простых с (обозначается ).

4. Выбирается произвольное целое : взаимно простое с значением функции Эйлера . В нашем примере возьмём . Пара чисел объявляется открытым ключом шифра. В нашем примере .

5. Вычисляется целое число из соотношения

.

Это соотношение означает, что результатом деления произведения чисел и на значение функции Эйлера должно быть число 1. Поэтому можно рассчитать по формуле

 

,

придавая последовательно значения 1, 2, 3,.. до тех пор, пока не будет получено целое число . Найдём в рассматриваемом примере:

 

,

при , – не целое, при , d = 29. Пара чисел будет закрытым ключом шифра. В нашем примере .


Таблица 4



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-01-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: