Аналитические методы шифрования

Для шифрования информации могут использоваться аналити-

ческие преобразования [8]. Наибольшее распространение получи-

ли методы шифрования, основанные на использовании матричной

алгебры. Зашифрование k-го блока исходной информации, пред-

ставленного в виде вектора В^ = || bj|| , осуществляется путем пе-

ремножения матрицы-ключа А= || щ\ и вектора Вк. В результате

перемножения получается блок шифртекста в виде вектора

Ck= Iks | | , где элементы вектора Ск определяются по формуле:

Расшифрование информации осуществляется путем последо-

вательного перемножения векторов С^ и матрицы А"1 , обратной

матрице А.

Пример шифрования информации с использованием алгебры

матриц.

Пусть необходимо зашифровать и расшифровать слово

То = < ЗАБАВА> с помощью матрицы-ключа А:

Для зашифрования исходного слова необходимо выполнить

следующие шаги.

Шаг 1. Определяется числовой эквивалент исходного слова

как последовательность соответствующих порядковых номеров

букв слова Тэ:

Шаг 2. Умножение матрицы А на векторы Bi={8, 1, 2} и

В*={ 1.3,1}:

Шаг 3. Зашифрованное слово записывается в виде последова-

тельности чисел Ti = <28, 35, 67, 21,26, 38>.

 

Аддитивные методы шифрования

Сущность аддитивных методов шифрования заключается в

последовательном суммировании цифровых кодов, соответст-

вующих символам исходной информации, с последовательностью

кодов, которая соответствует некоторому кортежу символов [56].

Этот кортеж называется гаммой. Поэтому аддитивные методы

шифрования называют также гаммированием.

Для данных методов шифрования ключом является гамма.

Криптостойкость аддитивных методов зависит от длины ключа и

равномерности его статистических характеристик. Если ключ ко-

роче, чем шифруемая последовательность символов, то шиф-

ртекст может быть расшифрован криптоаналитиком статистиче-

скими методами исследования. Чем больше разница длин ключа и

исходной информации, тем выше вероятность успешной атаки на

шифртекст. Если ключ представляет собой непериодическую по-

следовательность случайных чисел, длина которой превышает

длину шифруемой информации, то без знания ключа расшифро-

вать шифртекст практически невозможно. Как и для методов за-

мены в качестве ключа могут использоваться неповторяющиеся

последовательности цифр, например, в числах к, е и других.

На практике самыми эффективными и распространенными яв-

ляются аддитивные методы, в основу которых положено исполь-

зование генераторов (датчиков) псевдослучайных чисел. Генера-

тор использует исходную информацию относительно малой дли-

ны для получения практически бесконечной последовательности

псевдослучайных чисел.

Для получения последовательности псевдослучайных чисел

(ПСЧ) могут использоваться конгруэнтные генераторы. Генерато-

ры этого класса вырабатывают псевдослучайные последователь-

ности чисел, для которых могут быть строго математически опре-

делены такие основные характеристики генераторов как перио-

дичность и случайность выходных последовательностей.

Среди конгруэнтных генераторов ПСЧ выделяется своей про-

стотой и эффективностью линейный генератор, вырабатывающий

псевдослучайную последовательность чисел T(i) в соответствии с

соотношением

T(i+1) = (a-T(i) + с) mod m,

где а и с - константы, Т(0) - исходная величина, выбранная в ка-

честве порождающего числа.

Период повторения такого датчика ПСЧ зависит от величин а

и с. Значение т обычно принимается равным 2s, где s - длина сло-

ва ЭВМ в битах. Период повторения последовательности генери-

руемых чисел будет максимальным тогда и только тогда, когда с -

нечетное число и a (mod 4) = 1 [39]: Такой генератор может быть

сравнительно легко создан как аппаратными средствами, так и

программно.