ПРИКЛАД ВИКОНАННЯ ТКЗ ПО ТЕМІ «ДОКОМП’ЮТЕРНІ СИМЕТРИЧНІ КРИПТОСИСТЕМИ. БІГРАМНИЙ ШИФР ЛЕСТЕРА С. ХІЛЛА»
Представлення множини символів
СЕКРЕТНИЙ КЛЮЧ
ПОЧАТКОВІ УМОВИ
БІК ПЕРЕДАВАЧА. ПРОЦЕДУРА ШИФРУВАННЯ
ПРОЦЕДУРА ШИФРУВАННЯ
БІК ПРИЙМАЧА. ПРОЦЕДУРА ДЕШИФРУВАННЯ
ПРОЦЕДУРА ДЕШИФРУВАННЯ
907.50K
Category: informaticsinformatics

Приклад виконання ТКЗ по темі: «Докомпʼютерні симетричні криптосистеми. Біграмний шифр Лестера С. Хілла»

1. ПРИКЛАД ВИКОНАННЯ ТКЗ ПО ТЕМІ «ДОКОМП’ЮТЕРНІ СИМЕТРИЧНІ КРИПТОСИСТЕМИ. БІГРАМНИЙ ШИФР ЛЕСТЕРА С. ХІЛЛА»

ДОКОМП’ЮТЕРНІ СИМЕТРИЧНІ КРИПТОСИСТЕМИ.
БІГРАМНИЙ ШИФР ЛЕСТЕРА С. ХІЛЛА

2. Представлення множини символів

Кожному
символу з множини, наприклад,
«кирилиця» ставиться у відповідність номер: а=0,
б=1,… я =31, “.”=32;
Модуль
m - кількість символів множини
«кирилиця»;
Модуль m - добуток двох простих чисел р1 та р2,
наприклад, m = p1 * p2 = 3 *11= 33;

3. СЕКРЕТНИЙ КЛЮЧ

В якості секретного ключа обирається
квадратна матриця Т (2х2):

4. ПОЧАТКОВІ УМОВИ

Визначник квадратної матриці ∆Т секретного
ключа має відповідати вимогам:
наприклад,

5. БІК ПЕРЕДАВАЧА. ПРОЦЕДУРА ШИФРУВАННЯ

Перед процедурою шифрування символи відкритого
повідомлення розбиваються на вектори біграм Х.
Процедура шифрування відбувається у відповідності з
рівнянням:
Так,
наприклад,
символи
відкритого
розбиваються на вектори біграм:
тексту
ХРТТ

6. ПРОЦЕДУРА ШИФРУВАННЯ

Обчислення векторів Y біграм шифротексту:
Таким чином, повідомлення шифротексту
буде мати вигляд: “.г юж”

7. БІК ПРИЙМАЧА. ПРОЦЕДУРА ДЕШИФРУВАННЯ

Першим кроком знаходиться обернене значення
квадратної матриці секретного ключа з подальшою
перевіркою на коректність:
Загальне рівняння визначення оберненого значення
квадратної матриці секретного ключа має вигляд:
- союзна матриця;

8. ПРОЦЕДУРА ДЕШИФРУВАННЯ

Загальний вигляд союзної матриці:
Загальний вигляд ітераційної схеми обчислення
оберненої величини XD визначника квадратної
матриці секретного ключа:
Результат обчислень союзної матриці та
оберненої величини XD визначника квадратної
матриці секретного ключа :

9.

ПРОЦЕДУРА ДЕШИФРУВАННЯ
Перехід в область цілих незнакових чисел для величин елементів
союзної матриці через значення модуля m:
Обчислення оберненого значення квадратної матриці
секретного ключа:
Перевірка на коректність обчислення оберненого значення квадратної
матриці секретного ключа:

10.

ПРОЦЕДУРА ДЕШИФРУВАННЯ
Загальний вигляд процедури дешифрування:
Обчислення векторів біграм відкритого повідомлення:
Отже, дешифроване повідомлення буде ХРТТ.
English     Русский Rules