Mason alfabesi. Değiştirme kodları - anisimov vladimir viktorovich'in eğitim ve bilimsel faaliyetleri. Anlamsal düzen - nedir bu

  • 23.06.2020

MATEMATİK

Yelek Ohm. un-bu. 2016. No. 3. S. 7-9.

UDC 512.4 VA Romankov

RSA'YA DAYALI SEMANTİK DİRENÇLİ ŞİFRELEME *

Makalenin temel amacı, yazarın önceki çalışmalarda önerdiği, RSA şifreleme sistemine dayalı bir şifreleme şemasının ana parametrelerinden birini seçmenin başka bir yolunu önermektir. Orijinal versiyon, modüler halkaların çarpımsal gruplarındaki elemanların sıralarını belirlemenin hesaplama karmaşıklığına dayanmaktadır. Önerilen yöntem, modüler halkaların çarpımsal gruplarının elemanlarının bu grupların güçlerine ait olup olmadığını belirlemeye yönelik başka bir zorlu problem için bu temeli değiştirir. Böyle bir problemin özel bir durumu, hesaplama açısından zor kabul edilen kalıntının ikinci derecedenliğinin belirlenmesine ilişkin klasik problemdir. Bu görev, iyi bilinen Goldwasser-Micali şifreleme sisteminin anlamsal gücünü belirler. Önerilen versiyonda, şifreleme şemasının anlamsal gücü, modüler halkaların çarpımsal gruplarının elemanlarının bu grupların güçlerine ait olup olmadığını belirleme probleminin hesaplama karmaşıklığına dayanmaktadır.

Anahtar kelimeler: RSA şifreleme sistemi, açık anahtar şifrelemesi, modüler halka, ikinci dereceden kalıntı, anlamsal güç.

1. Giriş

Bu çalışmanın amacı, yazar tarafından tanıtılan RSA tabanlı şifreleme şemasının sürümü için yeni öğeler sunmaktır. Yani: bu şemada görünen alt grupları tanımlamanın başka bir yolu önerilmiştir. Bu yöntem, modüler halkaların çarpımsal gruplarının elemanlarının sıralarını belirlemeye yönelik temel hesaplama açısından karmaşık problemin, bu grupların belirli güçlerine girme gibi hesaplama açısından karmaşık bir problemle değiştirilmesine yol açar. İkinci problemin özel bir durumu, modüler bir halkanın çarpımsal grubunun bir elemanının kalıntısının ikinci derecedenliğinin belirlenmesine ilişkin klasik problemdir.

RSA açık anahtar şifreleme sistemi, 1977'de Rivest, Shamir ve Adleman tarafından tanıtıldı. Tüm dünyada yaygın olarak kullanılmaktadır ve neredeyse tüm kriptografi ders kitaplarında yer almaktadır. Bu sistem ve kriptografik gücü için örneğin bkz.

Sistemin temel versiyonu deterministiktir ve bu nedenle bir açık anahtar şifreleme sisteminin kriptografik gücünün en önemli göstergesi olan anlamsal gizlilik özelliğine sahip değildir. Bu nedenle, pratikte, amacı içine olasılıksal bir unsur eklemek ve böylece anlamsal gizlilik özelliğinin yerine getirilmesini sağlamak olan sistemin varyantlarını kullanırlar.

Kurulum: şifreleme platformu

n, iki farklı büyük asal sayı olan p ve q'nun çarpımı olsun. Kesinti halkası Zn, şifreleme sistemi için platform olarak seçilmiştir. Modül n ve platform Zn sistemin açık elemanlarıdır, p ve q sayıları gizlidir.

* Bu araştırma, Rusya Temel Araştırma Vakfı (proje 15-41-04312) tarafından desteklenmiştir.

© Romankov V.A., 2016

Romankov V.A.

φ: N ^ N ile Euler fonksiyonu belirtilir, bu durumda φ (n) = (p-1) (q-1) değeri alınır. Böylece, Zn halkasının Z * n çarpımsal grubunun sırası (p-1) (q-1) şeklindedir. Bu kavramlar için örneğin bkz.

Daha sonra, sırasıyla r ve t asal periyotlarının Z * n grubunun iki alt grubu M ve H seçilir. Bu alt grupların M = gr (g1, ..., gk), H = gr (d1, .., hl) üreten elemanlarına göre tanımlanması önerilmektedir. Bir G grubunun t (G) periyodunun, herhangi bir geG elemanı için gg = 1 olacak şekilde en küçük t sayısı olduğunu hatırlayın. Z * n grubunun periyodu, p-1 ve q-1 sayılarının en küçük ortak katına eşit t (n) sayısıdır. M ve H alt grupları döngüsel olabilir ve bir üreteç elemanı tarafından verilebilir. M ve H alt gruplarının jeneratörleri açık kabul edilirken, r ve t alt gruplarının periyotları gizlidir.

P ve q gizli parametrelerini bilerek, belirtilen M ve H alt grup seçiminin etkili bir şekilde nasıl uygulanacağını açıkladı. Ayrıca, önce r ve t'yi ayarlayabilir, ardından p ve q'yu seçebilir ve ancak o zaman başka eylemler gerçekleştirebilirsiniz. Sonlu alanlarda verilen dereceli elemanların inşasının, örneğin açıklanan standart etkin prosedürle gerçekleştirildiğine dikkat edin. Modüler halkaların Z * n çarpım gruplarında verilen siparişlerin elemanlarının yapımına geçiş, Çin kalan teoremi veya kullanılarak açık bir şekilde gerçekleştirilir. Kurulum: anahtar seçimi Şifreleme anahtarı e, r'nin herhangi bir doğal sayıdır.Şifre çözme anahtarı d = ^ eşitlikten hesaplanır

(te) d1 = 1 (modr). (1)

d anahtarı vardır çünkü d1 parametresi te ve d'nin karşılıklı basitliği nedeniyle hesaplanmıştır. e anahtarı geneldir, d anahtarı ve d1 parametresi gizlidir.

Şifreleme Algoritması Açık bir ağ üzerinden bir mesaj iletmek için - M alt grubunun bir m öğesi, Alice, H alt grubunun rastgele bir h öğesini seçer ve hm öğesini hesaplar. İletim formu vardır

c = (hm) e (modn). (2)

şifre çözme algoritması

Bob, alınan c mesajının şifresini şu şekilde çözer:

cd = m (modn). (3)

Doğru şifre çözme açıklaması

ed = 1 (modr) olduğundan, ed = 1 + rk olacak şekilde bir k tamsayısı vardır. Sonra

cd = (hm) ed = (ht) d m (mr) k = m (mod n). (4) Böylece, h öğesi, H alt grubunun bir öğesi olarak, H alt grubunun h1t ..., hl üreten öğelerinden u (x1,., Xl) grup kelimesinin değeri olarak yazılır. Aslında, Biz

u (x1,., xl) kelimesini seçin ve ardından h = u (h1t ..., hl) değerini hesaplayın. Bu özellikle, h1t ..., hl üreten elemanların açık olduğu anlamına gelir.

Planın kriptografik direnci

Şemanın kriptografik kararlılığı, Z * n grubunun H alt grubunun verilen üretici elemanlarından bu alt grubun periyodunu veya sırasını belirleme zorluğuna dayanmaktadır. Bir elemanın sırası etkin bir algoritma ile hesaplanabiliyorsa, o zaman H alt grubunun üretici elemanlarının ord (h1), ..., ord (hl) derecelerini hesaplayarak periyodunu t = t bulabiliriz. (H), en küçük ortak katlarına eşit ... Bu, с1 = met (modri) dönüştürerek, verilen şifreleme seçeneğinden h gölgeleme faktörünün kaldırılmasına, şifre çözme prosedürünün genel şifreleme anahtarı vb. ile klasik RSA sistemine indirgenmesine izin verir.

3. H alt grubunu tanımlamanın başka bir yolu

Bu yazıda, ele alınan şifreleme şemasında H alt grubunu belirlemek için başka bir seçenek öneriyoruz. İlk olarak, Z * n grubunun tortusunun ikinci derecedenliğini belirlemenin kabul edilen inatçı problemi ile ilişkili özel bir durumunu düşünün. x2 = a (modn) şeklinde bir xeZ * n öğesi varsa, aeZ ^ tortusunun ikinci dereceden olarak adlandırıldığını hatırlıyoruz. Tüm ikinci dereceden kalıntılar, Z * n grubunun QZ * n alt grubunu oluşturur. Bir grubun keyfi bir kalıntısının ikinci derecedenliğini belirleme sorunu, hesaplama açısından zor kabul edilir. Bilinen anlamsal olarak güçlü şifreleme sistemi Goldwasser-Mikali bu özelliğe dayanmaktadır. Anlamsal kararlılığı tamamen, kalıntının kuadratikliğini belirleme probleminin inatçılığı ile belirlenir.

p ve q parametrelerinin p, q = 3 (mod 4), yani p = 4k +3, q = 41 +3 koşuluyla seçildiğini varsayalım. Kalıntıların ikinci derecedenliği ile ilgili şemalarda, bu varsayım doğal görünür ve oldukça sık gerçekleşir. Karşılanırsa, p: QZ * n ^ QZ * n, p: x ^ x2 eşlemesi bir önermedir.

Grubun ikinci dereceden QZ * n kalıntılarının alt grubu, Z * n'de indeks 4'e sahiptir, örneğin bakınız. O ^^ 2 ^) sırası φ (n) / 4 = (4k + 2) (41 + 2) / 4 = 4kl + 2k + 21 + 1'e eşittir, yani tek bir sayıdır.

Yukarıdaki şifreleme şemasında H = QZ * n olduğunu varsayıyoruz. H alt grubunun herhangi bir elemanı tek sıralıdır, çünkü p - 1 = 4k +2 ve q - 1 = 41 +2 sayılarının en küçük ortak katına eşit olan t (Z * n) periyodu 2'ye bölünebilir, ancak 4'e bölünemez. M için olası bir maksimum seçim, elemanları 2 veya 4'e eşit olan 4. dereceden bir alt gruptur.

RSA Tabanlı Anlamsal Olarak Güçlü Şifreleme Seçeneği

2 * n grubunun, daha sonra kalıntının ikinci derecedenliğinin belirlenmesi sorunu da etkin bir şekilde çözülür. Bu seçimle şemanın dezavantajı, M alt grubunun metin alanının düşük gücüdür. Aslında, şema daha önce bahsedilen iyi bilinen Gol-dwasser-Micali şemasını çoğaltır.

Bir sonraki seçimle birlikte harika fırsatlar elde ediyoruz. Yeterince büyük sayılabilecek bir asal sayı olsun. p ve q, p - 1 veya q - 1 sayılarından en az biri s ile bölünebilecek şekilde asal olsun. In ve birinin s seçebileceğini ve ardından belirli bir özellik ile p veya q'yu etkili bir şekilde bulabileceğini açıkladı. Diyelim ki p sayısı 2sx+1 şeklinde aranıyor. x'i değiştirin ve basit olduğu ortaya çıkana kadar elde edilen p'nin basitliğini kontrol edin.

2 * n grubunun s-derecelerinden oluşan bir H = alt grubu tanımlarız (s = 2 için bu bir QZ * n alt grubudur). p = 52k + su + 1 ve q = 521 + sv +1 (veya q = sl + V +1) ise, burada u ve V sayıları s ile bölünemez, o zaman alt grubun o ^ (H) sırası 2 * n grubunda b2 indeksine (veya q = sl + V+1 ise s indeksine) sahip H, B2k1 + Bku + b1n + w>'ye eşittir. Bu sıralama s ile nispeten basittir. Özellikle bu, H alt grubunun elemanlarının s ile bölünemeyen sıralara sahip olduğu anlamına gelir. Bir eleman H alt grubunun dışındaysa, sıra s ile bölünebilir, çünkü s grubun sırasını böler. 2 * n grubunun bir elemanının sırasını hesaplama (veya s ile bölünebilirliğini belirleme) sorunu 2 * n grubunda etkin bir şekilde çözülebilirse, alt gruba girme sorununu da etkili bir şekilde çözer.

H alt grubunu bu şekilde seçerken, M olarak r = 52 dereceli (veya s dereceli) bir döngüsel alt grubu seçme şansımız var. Böyle bir alt grup var, çünkü 2 * n grubunun sırası (p-1) ^ - 1) = (52k + vu) ^ 21 + sv) (veya (52k + vu) ^ 1 + V)) , 52 (s üzerinde) ile bölünebilir. H'yi belirtmek için s'yi belirtmek yeterlidir. Ayrıca, M alt grubunun herhangi bir seçimi için M * 2 = 1'e sahibiz. Eğer m mesajının şifresini çözerken, тЛ biçiminde bir eleman elde etmek mümkünse, burada ed s ile karşılıklı olarak basit, o zaman у ve z tamsayılarını edy + s2z = 1 olacak şekilde bularak, тЛу = т hesaplayabiliriz.

Bununla birlikte, tip belirtilirken H alt grubunun üretici elemanları gösterilmez, bu nedenle, 2 * n grubunun elemanlarının sıralarını hesaplamak için bir algoritma varsa, bu, alt grubun periyodunun hesaplanmasına izin vermez.

Orijinal versiyonda mümkün olan H.

Şema versiyonunun kriptografik gücü, grup 2 * n'nin bir elemanının sırasını belirleme probleminin zorluğuna dayanmaktadır. Önerilen versiyonda, Z * s alt grubunun periyodunu belirleme zorluğuna dayanmaktadır. Semantik güvenlik c = (hm ") e (modn), heH, t" = t1 veya t "= m2 olmak üzere (2) biçiminde şifreli bir mesaj olduğu bilinsin. all -so'nun C'ye karşılık geldiğini etkin bir şekilde belirlemek için. Doğru cevap mt (i = 1 veya 2), ancak ve ancak cmje H'ye aitse elde edilir. Dolayısıyla, şifreleme, ancak ve ancak H'yi girme sorunu şuysa semantik olarak güçlüdür. s-kalıntıları Z * s alt grubuna girme sorunudur. Özel durumda s = 2, üzerinde semantik gücünün dayandığı, zorlu kabul edilen Q2 * n girmenin iyi bilinen problemini elde ederiz. Goldwasser-Micali şifreleme sistemi ve bir dizi diğer şifreleme sistemlerine dayanmaktadır.

EDEBİYAT

Roman'kov V.A.New RSA-tabanlı Semantik Olarak Güçlü Açık Anahtar Şifreleme Sistemi // Applied Discrete Mathematics. 2015. Sayı 3 (29). 32-40.

Rivest R., Shamir A., ​​​​Adleman L. Dijital imzalar ve ortak anahtar şifreleme sistemleri elde etmek için bir yöntem // Comm. ACM. 1978. Cilt 21, No. 2. S. 120126.

Hinek M. RSA ve varyantlarının kriptoanalizi. Boca Raton: Chapman & Hall / CRC, 2010.

Song Y. Y. RSA'ya kriptonalitik saldırılar. Berlin: Springer, 2008.

Pul M., Düşük R.M. Uygulamalı kriptanaliz. Gerçek dünyada şifreleri kırmak. Hoboken: JohnWiley & Sons, 2007.

Roman "kov V.A. RAS şifreleme sistemine dayalı yeni olasılıklı açık anahtar şifreleme // Kruplar, Karmaşıklık, Kriptoloji. 2015. Cilt 7, No. 2. S. 153156.

Romankov V.A. Kriptografiye Giriş. M.: Forum, 2012.

Menezes A., Ojrschot P.C., Vanstone S.A. Uygulamalı Kriptografi El Kitabı. Boca Raton: CRC Press, 1996.

Goldwasser S., Micali S. Olasılıksal şifreleme ve tüm kısmi bilgileri gizli tutarak zihinsel poker nasıl oynanır // Proc. 14. Bilgisayar Teorisi Sempozyumu, 1982. S. 365-377.

4.1. Şifrelemenin temelleri

Değiştirme yöntemiyle şifrelemenin özü aşağıdaki gibidir. Rusça mesajların şifrelenmesine izin verin ve bu mesajların her harfi değiştirilmeye tabidir. Ardından, mektup A bir dizi karakter orijinal alfabeyle eşleştirilir (şifre değiştirme) M A, B - M B, ..., Z - M Z... Şifre ikameleri, herhangi iki küme ( ben ve MJ, ben ≠ j) aynı öğeleri içermiyordu ( M I ∩ M J = Ø).

Şekil 4.1'deki tablo yedek şifre anahtarıdır. Bunu bilerek, hem şifreleme hem de şifre çözme işlemini gerçekleştirebilirsiniz.

AB... NS
MAM B... ben

Şekil 4.1. Şifre değiştirme tablosu

Her harfi şifrelerken A açık bir mesaj, setteki herhangi bir karakterle değiştirilir MA... Mesaj birkaç harf içeriyorsa A, daha sonra her biri aşağıdakilerden herhangi bir karakterle değiştirilir: MA... Bu nedenle, bir anahtar kullanarak, aynı açık mesaj için şifrenin farklı versiyonlarını alabilirsiniz. setlerden beri M A, M B, ..., MZçiftler halinde kesişmeyin, o zaman şifre programının her sembolü için hangi kümeye ait olduğunu ve dolayısıyla açık mesajın hangi harfinin yerini aldığını net bir şekilde belirlemek mümkündür. Bu nedenle, şifre çözme mümkündür ve açık bir mesaj benzersiz bir şekilde belirlenir.

İkame şifrelerinin özüne ilişkin yukarıdaki açıklama, orijinal alfabenin farklı karakterlerini şifrelemek için aynı şifre ikamelerinin kullanılabileceği durumlar dışında, bunların tüm çeşitleri için geçerlidir (örn. M I ∩ M J ≠ Ø, ben ≠ j).

Değiştirme yöntemi genellikle birçok kullanıcı tarafından bir bilgisayarda çalışırken uygulanır. Unutkanlık, klavyedeki karakter kümesini Latin alfabesinden Kiril alfabesine değiştirmezse, metin girerken Rus alfabesinin harfleri yerine Latin alfabesinin harfleri yazdırılacaktır ("şifre ikameleri" ).

Orijinal ve şifreli mesajları kaydetmek için kesin olarak tanımlanmış alfabeler kullanılır. Orijinal ve şifreli mesajları kaydetmek için kullanılan alfabeler farklı olabilir. Her iki alfabenin sembolleri de harfler, bunların kombinasyonları, sayıları, resimleri, sesleri, jestleri vb. ile temsil edilebilir. Örnek olarak, A. Conan Doyle'un () hikayesinden dans eden adamları ve J. Verne'nin "Dünyanın Merkezine Yolculuk" adlı romanından runik yazının () el yazmasını verebiliriz.

Yedek şifreler aşağıdakilere ayrılabilir: alt sınıflar(çeşitleri).

Şekil 4.2. Yedek şifrelerin sınıflandırılması

I. Normal şifreler.Şifre ikameleri aynı sayıda karakterden oluşur veya birbirinden bir ayırıcı (boşluk, nokta, tire vb.) ile ayrılır.

Slogan şifresi. Belirli bir şifre için, bir şifre değiştirme tablosunun oluşturulması bir slogana (anahtar) dayanmaktadır - hatırlanması kolay bir kelime. Şifre değiştirme tablosunun ikinci satırı, önce slogan kelimesi (tekrarlanan harfler atılarak) ve ardından slogan kelimesinde yer almayan diğer harfler alfabetik sırayla doldurulur. Örneğin “UNCLE” sloganı seçilirse tablo aşağıdaki gibi olur.

ABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNS
NSNSVEnABVGEsenFZNSİLELmÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNS

Şekil 4.4. Slogan şifresi için şifre tablosu

Orijinal "ABRAMOV" mesajını yukarıdaki anahtarı kullanarak şifrelerken, şifre kodu "ДЯПДКМИ" gibi görünecektir.

Polybian kare. Kod, Yunan devlet adamı, askeri lider ve tarihçi Polybius (MÖ 203-120) tarafından icat edildi. Rus alfabesi ve Hint (Arap) sayıları ile ilgili olarak, şifrelemenin özü aşağıdaki gibiydi. Harfler 6x6 kare şeklinde yazılır (alfabetik sıraya göre olması gerekmez).


1 2 3 4 5 6
1 ABVGNSE
2 senFZVENSİLE
3 LmnÖNSr
4 İLE BİRLİKTETSahip olmakFNSC
5 HNSSCHBNSB
6 NSNSNS- - -

Şekil 4.5. Polybian kare için şifre tablosu

Şifrelenecek harf, yazıldığı karenin (satır-sütun) koordinatları ile değiştirilir. Örneğin, orijinal mesaj "ABRAMOV" ise, şifre "11 12 36 11 32 34 13" olur. Antik Yunanistan'da mesajlar optik telgraf kullanılarak (meşaleler kullanılarak) iletildi. Mesajın her harfi için önce harfin satır numarasına karşılık gelen meşale sayısı, ardından sütun numarası yükseltildi.

Tablo 4.1. Rus dilindeki harflerin metinlerde bulunma sıklığı

P / p No.MektupSıklık,%P / p No.MektupSıklık,%
1 Ö10.97 18 B1.74
2 E8.45 19 G1.70
3 A8.01 20 Z1.65
4 VE7.35 21 B1.59
5 n6.70 22 H1.44
6 T6.26 23 NS1.21
7 İLE BİRLİKTE5.47 24 NS0.97
8 r4.73 25 F0.94
9 V4.54 26 NS0.73
10 L4.40 27 NS0.64
11 İLE3.49 28 C0.48
12 m3.21 29 SCH0.36
13 NS2.98 30 NS0.32
14 NS2.81 31 F0.26
15 Sahip olmak2.62 32 B0.04
16 NS2.01 33 sen0.04
17 NS1.90

Harf çiftleri (bigramlar) için benzer tablolar vardır. Örneğin, sık karşılaşılan bigramlar "to", "but", "st", "by", "en" vb. Şifre kodlarını kırmak için başka bir teknik, olası harf kombinasyonlarının hariç tutulmasına dayanmaktadır. Örneğin metinlerde (yazım hatası olmadan yazılmışlarsa) "chya", "schy", "bъ" vb. kombinasyonları bulamazsınız.

Antik çağda bile, net şifreleri kırma görevini karmaşık hale getirmek için, şifrelemeden önce, boşluklar ve / veya sesli harfler orijinal mesajlardan hariç tutuldu. Açmayı zorlaştıran başka bir yol da şifrelemedir. bigramlar(harf çiftleri halinde).

4.3. poligram şifreleri

Poligram değiştirme şifreleri- bunlar, bir şifre ikamesinin aynı anda orijinal metnin birkaç karakterine karşılık geldiği şifrelerdir.

Bigram Şifre Bağlantı Noktaları... Onun tarafından bir tablo şeklinde temsil edilen Ports şifresi, bilinen ilk bigram şifresidir. Masasının boyutu 20 x 20 hücreydi; en üstte standart alfabe yatay olarak ve solda dikey olarak yazılmıştır (J, K, U, W, X ve Z harflerini içermiyordu). Tablodaki hücrelere herhangi bir sayı, harf veya sembol yazılabilir - Giovanni Porta'nın kendisi sembolleri kullandı - hiçbir hücrenin içeriği tekrarlanmamak şartıyla. Rus dili ile ilgili olarak, şifre değiştirme tablosu şöyle görünebilir.


ABVGNSE
(Yo)
FZVE
(NS)
İLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNS
A001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031
B032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062
V063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093
G094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124
NS125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155
ONA)156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186
F187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217
Z218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248
ve (th)249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279
İLE280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310
L311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341
m342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372
n373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403
Ö404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434
NS435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465
r466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496
İLE BİRLİKTE497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527
T528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558
Sahip olmak559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589
F590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620
NS621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651
C652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682
H683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713
NS714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744
SCH745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775
B776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806
NS807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837
B838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868
NS869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899
NS900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930
NS931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961

Şekil 4.10. Şifre Bağlantı Noktaları için Şifre tablosu

Şifreleme, orijinal mesajın harf çiftleri ile gerçekleştirilir. Çiftin ilk harfi şifreleme dizesini, ikincisi sütunu gösterir. Orijinal mesajda tek sayıda harf olması durumunda, ona bir yardımcı karakter ("boş karakter") eklenir. Örneğin, orijinal mesaj "AB RA MO B", şifreli - "002 466 355 093". Yardımcı sembol olarak "I" harfi kullanılmıştır.

Playfair şifresi (İngilizce "Fair play"). 1850'lerin başında. Charles Wheatstone, sözde "dikdörtgen şifreyi" icat etti. Wheatstone'un yakın bir arkadaşı olan Leon Playfer, bu kodu 1854'te İçişleri Bakanı Lord Palmerston ve Prens Albert ile resmi bir akşam yemeğinde paylaştı. Ve Playfair askeri ve diplomatik çevrelerde iyi bilindiğinden, "Playfair şifresi" adı sonsuza dek Wheatstone'un yaratılışına bağlıydı.

Bu şifre ilk alfabetik bigram şifresi oldu (bigram tablosunda Limanlar, harfler değil semboller kullanıldı). Telgraf iletişiminin gizliliğini sağlamak için tasarlandı ve İngiliz kuvvetleri tarafından Anglo-Boer ve Birinci Dünya Savaşlarında kullanıldı. Dünya Savaşı sırasında Avustralya Sahil Güvenlik tarafından da kullanıldı.

Şifre, karakter çiftlerinin (bigramlar) şifrelenmesini sağlar. Bu nedenle, frekans analizi daha zor olduğundan, bu şifre basit bir değiştirme şifresinden daha sağlamdır. Yapılabilir, ancak 26 olası karakter (Latin alfabesi) için değil, 26 x 26 = 676 olası bigram için yapılabilir. Bigram frekans analizi mümkündür, ancak çok daha zordur ve çok daha fazla şifreli metin gerektirir.

Bir mesajı şifrelemek için, onu bigramlara (iki karakterlik gruplar) bölmek gerekir ve bir bigramda iki özdeş karakter bulunursa, aralarına önceden kararlaştırılan bir yardımcı karakter eklenir (orijinal - x, Rus alfabesi için - NS). Örneğin, "şifreli mesaj", "şifre için" olur. NS iletişim NS". Anahtar tablosu oluşturmak için bir slogan seçilir ve ardından Trissemus şifreleme sisteminin kurallarına göre doldurulur. Örneğin, "UNCLE" sloganı için anahtar tablo şöyle görünür.

NSNSVEnAB
VGEsenFZ
NSİLELmÖNS
rİLE BİRLİKTETSahip olmakFNS
CHNSSCHBNS
BNSNS- 1 2

Şekil 4.11. Playfair şifresi için anahtar tablo

Ardından, aşağıdaki kurallara göre, orijinal metnin karakter çiftlerinin şifrelenmesi gerçekleştirilir:

1. Orijinal metnin bigramının karakterleri bir satırda yer alıyorsa, bu karakterler, karşılık gelen karakterlerin sağındaki en yakın sütunlarda bulunan karakterlerle değiştirilir. Karakter bir satırın sonuncusuysa, aynı satırın ilk karakteri ile değiştirilir.

2. Orijinal metnin bigramının karakterleri aynı sütunda yer alıyorsa, hemen altında bulunan aynı sütunun karakterlerine dönüştürülürler. Bir karakter, bir sütundaki en alttaki karakterse, aynı sütundaki ilk karakterle değiştirilir.

3. Orijinal metnin bigramının karakterleri farklı sütunlarda ve farklı satırlardaysa, bunlar aynı satırlarda bulunan ancak dikdörtgenin diğer köşelerine karşılık gelen karakterlerle değiştirilir.

Bir şifreleme örneği.

Bigram "for" bir dikdörtgen oluşturur - "RC" ile değiştirilir;

Bigram "shi" bir sütundadır - "yue" ile değiştirilir;

"fr" diyagramı bir satırdadır - "xs" ile değiştirilir;

Bigram "s" bir dikdörtgen oluşturur - "yzh" ile değiştirilir;

Bigram "an" bir satırdadır - "ba" ile değiştirilir;

Bigram "ama" bir dikdörtgen oluşturur - "am" ile değiştirilir;

Bigram "es" bir dikdörtgen oluşturur - "rt" ile değiştirilir;

Bigram "oya" bir dikdörtgen oluşturur - "ka" ile değiştirilir;

Bigram "about" bir dikdörtgen oluşturur - "pa" ile değiştirilir;

Bigram "shche" bir dikdörtgen oluşturur - yerini "she" alır;

Bigram "ni" bir dikdörtgen oluşturur - "an" ile değiştirilir;

"O" bigramı bir dikdörtgen oluşturur - "gi" ile değiştirilir.

Şifre programı "zhb yue xs yzh ba am gt ka pashengi" şeklindedir.

Şifreyi çözmek için, sembolleri atarak bu kuralların tersini kullanmak gerekir. NS(veya NS) orijinal mesajda bir anlam ifade etmiyorlarsa.

İki diskten oluşuyordu - üzerine alfabenin harflerinin uygulandığı harici bir sabit ve bir dahili hareketli disk. Şifreleme işlemi, harici sürücüdeki düz metin harfini bulmak ve onun altındaki dahili sürücüden gelen harfle değiştirmekten oluşuyordu. Bundan sonra, iç disk bir pozisyon kaydırıldı ve yeni şifre alfabesi kullanılarak ikinci harfin şifrelenmesi yapıldı. Bu şifrenin anahtarı, disklerdeki harflerin sırası ve dahili diskin harici diske göre ilk konumuydu.

Trisem masası. Alman başrahip Trisemus tarafından icat edilen şifrelerden biri, "Trissemus tablosu" olarak adlandırılan - bir kenarı eşit olan bir tabloya dayanan poli-alfabetik bir şifreydi. n, nerede n- alfabedeki karakter sayısı. Matrisin ilk satırında, harfler alfabedeki sıralarına göre, ikincisine - aynı harf dizisine, ancak döngüsel bir kayma ile bir pozisyon sola, üçüncüsü - döngüsel bir kayma ile yazılır. sola iki konum, vb.

ABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNS
BVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSA
VGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSAB
GNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABV
NSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVG
EsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNS
senFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSE
FZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsen
ZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenF
VENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZ
NSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVE
İLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENS
LmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLE
mnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLEL
nÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELm
ÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmn
NSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖ
rİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNS
İLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSr
TSahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTE
Sahip olmakFNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTET
FNSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmak
NSCHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakF
CHNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNS
HNSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSC
NSSCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCH
SCHBNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNS
BNSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCH
NSBNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHB
BNSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNS
NSNSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSB
NSNSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNS
NSABVGNSEsenFZVENSİLELmnÖNSrİLE BİRLİKTETSahip olmakFNSCHNSSCHBNSBNSNS

Şekil 4.17. Trisem masası

İlk satır aynı zamanda düz metin harflerin alfabesidir. Metnin ilk harfi ilk satırda, ikinci harf ikinci satırda şifrelenir ve bu şekilde devam eder. Son satırı kullandıktan sonra tekrar ilk satıra dönerler. Yani "ABRAMOV" mesajı "AVTGRUZ" şeklini alacaktır.

Vigenere şifreleme sistemi. 1586'da Fransız diplomat Blaise Vigenère, Henry III komisyonuna Trisemus tablosuna dayanan basit ama oldukça güçlü bir şifrenin tanımını sundu.

Şifrelemeden önce alfabe karakterlerinden bir anahtar seçilir. Şifreleme prosedürünün kendisi aşağıdaki gibidir. Sütun, ilk satırdaki açık mesajın i-inci karakteri ile belirlenir ve satır, en soldaki sütundaki anahtarın i-inci karakteri tarafından belirlenir. Bir satır ve bir sütunun kesiştiği yerde, şifreye yerleştirilen i-inci karakter olacaktır. Anahtar uzunluğu mesajdan daha azsa, yeniden kullanılır. Örneğin, orijinal mesaj "ABRAMOV", anahtar "UNCLE", şifre "DAPHY".

Adil olmak gerekirse, bu şifrenin yazarının, onu 1553'te tanımlayan İtalyan Giovanni Batista Bellazo'ya ait olduğunu belirtmek gerekir. Tarih "önemli bir gerçeği görmezden geldi ve onu oluşturmak için hiçbir şey yapmamasına rağmen şifreye Vigenere adını verdi. " Bellazo, gizli bir kelimeyi veya tümceyi aramayı önerdi parola(İtalyanca şifre; Fransızca şartlı tahliye - kelime).

1863'te Friedrich Kasiski bu şifreye saldırmak için bir algoritma yayınladı, ancak bazı deneyimli kriptanalistler daha önce onun şifreyi kırdığı vakalarını biliyorlardı. Özellikle, 1854'te, şifre, ilk analitik bilgisayarın mucidi Charles Babbage tarafından kırıldı, ancak bu gerçek, ancak bir grup bilim adamının Babbage'nin hesaplamalarını ve kişisel notlarını analiz ettiği 20. yüzyılda biliniyordu. Buna rağmen, Vigenère şifresi uzun bir süre "manuel" kırılmaya karşı son derece dirençli olduğu için bir üne sahipti. Nitekim ünlü yazar ve matematikçi Charles Lutwidge Dodgson (Lewis Carroll) 1868'de bir çocuk dergisinde yayınlanan "Alphabetic Cipher" adlı makalesinde Vigenere şifresini kırılmaz olarak nitelendirmiştir. 1917'de, popüler bilim dergisi Scientific American da Vigenere şifresini kırılmaz olarak tanımladı.

Döner makineler. Alberti ve Bellazo'nun fikirleri, yirminci yüzyılın ilk yarısının elektromekanik döner makinelerini yaratmak için kullanıldı. Bazıları 1980'lere kadar farklı ülkelerde kullanıldı. Çoğu, göreceli konumu, ikame işlemini gerçekleştirmek için kullanılan mevcut şifre alfabesini belirleyen rotorlar (mekanik tekerlekler) kullandı. Döner makinelerin en ünlüsü İkinci Dünya Savaşı'nın Alman makinesi "Enigma"dır.

Bir rotorun çıkış pinleri, bir sonraki rotorun giriş pinlerine bağlanır ve klavyede orijinal mesajın sembolüne basıldığında, elektrik devresi kapanır, bunun sonucunda şifre değiştirme sembolüne sahip bir lamba yanar. yukarı.

Şekil 4.19. Döner Enigma Sistemi [www.cryptomuseum.com]

"Enigma"nın şifreleme eylemi, art arda basılan iki tuş için gösterilir - akım rotorlardan akar, reflektörden "yansıtılır", sonra tekrar rotorlardan geçer.

Şekil 4.20. Şifreleme şeması

Not. Gri çizgiler, her bir rotor içindeki diğer olası elektrik devrelerini gösterir. Mektup Aönce bir tuşa art arda basılarak farklı şekillerde şifrelenir. G daha sonra C... Orijinal mesajın bir önceki harfine bastıktan sonra rotorlardan birinin dönmesi nedeniyle sinyal farklı bir yol boyunca ilerler.

3. Yedek şifre türlerini tanımlayın.

HTML kodunun anlamı her zaman sıcak bir konudur. Bazı geliştiriciler her zaman anlamsal kod yazmaya çalışır. Diğerleri dogmatik taraftarları eleştirir. Hatta bazılarının ne olduğu ve neden gerekli olduğu hakkında hiçbir fikri yok. Semantik, HTML'de amacı tanımlayan etiketler, sınıflar, kimlikler ve niteliklerde tanımlanır, ancak bunların içerdiği içeriği tam olarak belirtmez. Yani, içeriğin ve biçiminin ayrılmasından bahsediyoruz.

Açık bir örnekle başlayalım.

Kötü kod semantiği

Makale başlığı
ve yazar
Inco Gnito.

İyi kod semantiği

Makale başlığı

Birisi tarafından yazılmış makalenin metni. Inco Gnito- yazarı.

HTML5'in kullanıma hazır olup olmadığını düşünseniz de, büyük olasılıkla etiketi kullanarak

bu durumda normalden daha çekici olacak
sınıfı belirtir. Makalenin başlığı başlık olur, içerik paragraf olur ve kalın metin etiket olur. .

Ancak her şey HTML5 etiketleriyle çok net bir şekilde temsil edilmez. Bir dizi sınıf adına bir göz atalım ve anlamsal gereksinimleri karşılayıp karşılamadıklarını görelim.

Anlamsal kod değil. Bu klasik bir örnek. Modüler ızgara için her CSS tezgahı, ızgara öğelerini tanımlamak için bu tür sınıf adlarını kullanır. "yui-b", "grid-4" veya "spanHalf" olsun - bu adlar içeriği tanımlamaktan çok işaretlemeyi açıklamaya daha yakındır. Bununla birlikte, modüler ızgara şablonlarıyla çalışırken çoğu durumda kullanımları kaçınılmazdır.

Semantik kod. Altbilgi, web tasarımında kalıcı bir anlam kazanmıştır. Bu, sayfanın yinelenen gezinme, kullanım hakları, yazar bilgileri vb. öğeleri içeren altbilgisidir. Bu sınıf, açıklamaları olmadan tüm bu öğeler için bir grup tanımlar.

HTML5 kullanmaya geçtiyseniz, öğeyi kullanmak daha iyidir

Bu gibi durumlarda. Açıklama, web sayfasının diğer tüm bölümleri için geçerlidir (başlık,
, yan panel -