itthon / Közösségi hálózatok / Szemantikailag helyes kód. Kódolás. Miért és kinek van egyáltalán szüksége szemantikai elrendezésre

Szemantikailag helyes kód. Kódolás. Miért és kinek van egyáltalán szüksége szemantikai elrendezésre

4.1. A titkosítás alapjai

A helyettesítési módszerrel történő titkosítás lényege a következő. Az orosz nyelvű üzenetek titkosítva legyenek, és ezeknek az üzeneteknek minden betűje lecserélhető. Aztán levél DE az eredeti ábécé egy bizonyos karakterkészlete (rejtjel-helyettesítések) illeszkedik M A, B - M B, ..., I - M Z. A titkosítási helyettesítéseket úgy választjuk meg, hogy bármely két halmaz ( M Iés M J, i ≠ j) nem tartalmazott azonos elemeket ( M I ∩ M J = Ø).

A 4.1. ábrán látható táblázat a helyettesítő rejtjelkulcs. Ennek ismeretében lehetséges a titkosítás és a visszafejtés is.

DEB... én
M AM B... M I

4.1. Rejtjel helyettesítési táblázat

Titkosítva minden betű DE üzenet megnyitása a készlet bármely karakterével helyettesíthető M A. Ha az üzenet több betűt tartalmaz DE, akkor mindegyiket bármely karakter helyettesíti a következőből M A. Ennek köszönhetően egyetlen kulccsal kaphat különféle lehetőségeket titkosítások ugyanahhoz a nyitott üzenethez. A készletek óta M A, M B, ..., M Z ne metssze egymást párban, akkor a titkosítás minden egyes karakterénél egyedileg meg lehet határozni, hogy melyik halmazhoz tartozik, és ebből következően a nyitott üzenet melyik betűjét helyettesíti. Ezért lehetséges a visszafejtés, és a nyitott üzenet egyedileg meghatározott.

A helyettesítő titkosítások lényegének fenti leírása minden változatukra vonatkozik, kivéve a -t, amelyben ugyanazok a rejtjel helyettesítések használhatók a forrásábécé különböző karaktereinek titkosításához (pl. M I ∩ M J ≠ Ø, i ≠ j).

A cseremódszert gyakran sok felhasználó alkalmazza számítógépen végzett munka során. Ha a feledékenység miatt nem váltja át a karakterkészletet latinról cirillre a billentyűzeten, akkor az orosz ábécé betűi helyett a szöveg bevitelekor a latin ábécé betűi („rejtjelcsere”) lesznek kinyomtatva.

Szigorúan meghatározott ábécéket használnak az eredeti és titkosított üzenetek rögzítésére. Az eredeti és a titkosított üzenetek írásának ábécéje eltérő lehet. Mindkét ábécé karakterei ábrázolhatók betűkkel, azok kombinációival, számokkal, képekkel, hangokkal, gesztusokkal stb. Példaként említhetjük A. Conan Doyle történetéből a táncoló férfiakat () és J. Verne „Utazás a Föld közepébe” című regényéből a rovásírásos betű kéziratát () is.

A helyettesítő titkosítások a következőkre oszthatók alosztályok(fajták).

4.2. A helyettesítő titkosítások osztályozása

I. Szabályos titkosítások. A rejtjelcserék ugyanannyi karakterből állnak, vagy elválasztójel (szóköz, pont, kötőjel stb.) választja el őket egymástól.

Szlogen titkosítása. Egy adott rejtjel esetében a rejtjelhelyettesítő táblázat felépítése egy szlogenen (kulcson) – egy könnyen megjegyezhető szón – alapul. A rejtjelhelyettesítő táblázat második sora először a szlogenszóval (és az ismétlődő betűket eldobva) töltődik ki, majd a többi, a szlogenszóban nem szereplő betűvel, ábécé sorrendben. Például, ha a "UNCLE" szlogen van kiválasztva, akkor a táblázat így néz ki.

DEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUén
DénÉsHDEBNÁL NÉLGEYoÉSWYNak nekLMOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYU

4.4. A szlogenrejtjel titkosítási helyettesítési táblázata

Amikor az eredeti "ABRAMOV" üzenetet titkosítja a fenti kulccsal, a titkosítás így fog kinézni: "DYAPDKMI".

Polibián tér. A titkosítást a görög államférfi, parancsnok és történész Polübiosz (i. e. 203-120) találta fel. Az orosz ábécé és az indiai (arab) számok tekintetében a titkosítás lényege a következő volt. A betűket 6x6-os négyzetbe írjuk (nem feltétlenül ábécé sorrendben).


1 2 3 4 5 6
1 DEBNÁL NÉLGDE
2 YoÉSWÉsYNak nek
3 LMHOPR
4 TÓL TŐLTNál nélFxC
5 HWSCHKommerszantSb
6 EYUén- - -

4.5. A polibiális négyzet rejtjelcseréinek táblázata

A titkosított betűt annak a négyzetnek (sor-oszlopnak) a koordinátái helyettesítik, amelybe írták. Például, ha az eredeti üzenet „ABRAMOV”, akkor a titkosított szöveg „11 12 36 11 32 34 13”. Az ókori Görögországban az üzeneteket optikai távíró segítségével (fáklyák segítségével) továbbították. Az üzenet minden betűjéhez először a fáklyák számát emelték fel, amely megfelel a levél sorszámának, majd az oszlop számának.

4.1. táblázat. Az orosz nyelvű betűk előfordulási gyakorisága a szövegekben

sz. p / pLevélGyakoriság, %sz. p / pLevélGyakoriság, %
1 O10.97 18 b1.74
2 E8.45 19 G1.70
3 DE8.01 20 W1.65
4 És7.35 21 B1.59
5 H6.70 22 H1.44
6 T6.26 23 Y1.21
7 TÓL TŐL5.47 24 x0.97
8 R4.73 25 ÉS0.94
9 NÁL NÉL4.54 26 W0.73
10 L4.40 27 YU0.64
11 Nak nek3.49 28 C0.48
12 M3.21 29 SCH0.36
13 D2.98 30 E0.32
14 P2.81 31 F0.26
15 Nál nél2.62 32 Kommerszant0.04
16 én2.01 33 Yo0.04
17 S1.90

Hasonló táblázatok vannak a betűpárokhoz (bigramokhoz). Például a gyakori bigramok a „that”, „de”, „st”, „by”, „en” stb. A rejtjelezett szövegek megnyitásának másik módja a lehetséges betűkombinációk kizárásán alapul. Például a szövegekben (ha helyesírási hibák nélkül vannak megírva) nem találhatók a "cha", "shy", "b" stb. kombinációk.

Az egyértelmű helyettesítési rejtjelek feltörésének még az ókorban, a titkosítás előtti feltörése érdekében a szóközöket és/vagy a magánhangzókat kizárták az eredeti üzenetekből. Egy másik módja annak, hogy megnehezítsük a feltörést, a titkosítás. digramok(betűpárban).

4.3. Poligram titkosítások

Poligram helyettesítő rejtjelek- Ezek olyan rejtjelek, amelyekben egy rejtjelcsere a forrásszöveg több karakterének felel meg egyszerre.

Biggram titkosító portok. Porta titkosírása, amelyet táblázat formájában mutatott be, az első ismert digram-rejtjel. Asztalának mérete 20 x 20 cella volt; felül, vízszintesen és függőlegesen balra a szokásos ábécé volt írva (nem tartalmazta a J, K, U, W, X és Z betűket). A táblázat celláiba bármilyen számot, betűt vagy szimbólumot be lehetett írni – maga Giovanni Porta is használt szimbólumokat –, feltéve, hogy egyik cella sem ismétlődik meg. Az orosz nyelvet illetően a rejtjelhelyettesítések táblázata így nézhet ki.


DEBNÁL NÉLGDE
(Yo)
ÉSWÉs
(Y)
Nak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUén
DE001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031
B032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062
NÁL NÉL063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093
G094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124
D125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155
NEKI)156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186
ÉS187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217
W218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248
én (Y)249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279
Nak nek280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310
L311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341
M342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372
H373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403
O404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434
P435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465
R466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496
TÓL TŐL497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527
T528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558
Nál nél559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589
F590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620
x621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651
C652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682
H683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713
W714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744
SCH745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775
Kommerszant776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806
S807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837
b838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868
E869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899
YU900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930
én931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961

4.10. Rejtjel-helyettesítő táblázat a titkosító portokhoz

A titkosítás az eredeti üzenet betűpárjában történik. A pár első betűje a rejtjelcsere sorát jelzi, a második az oszlopot. Ha az eredeti üzenetben páratlan számú betű van, egy segédkarakter („üres karakter”) kerül hozzá. Például az eredeti üzenet "AB RA MO V", titkosítva - "002 466 355 093". Az "I" betűt segédkarakterként használják.

Playfair titkosítás (eng. "Fair game"). Az 1850-es évek elején Charles Wheatstone feltalálta az úgynevezett „téglalap alakú titkosítót”. Leon Playfair, Wheatstone közeli barátja 1854-ben egy hivatalos vacsorán mesélt erről a rejtjelről a belügyminiszternek, Lord Palmerstonnak és Albert hercegnek. És mivel a Playfair jól ismert volt katonai és diplomáciai körökben, a „Playfair cipher” név örökre hozzátartozott Wheatstone alkotásához.

Ez a rejtjel lett az első ábécés nagybetűs rejtjel (a Porta bigram táblázatban nem betűket, hanem szimbólumokat használtak). Úgy tervezték, hogy biztosítsa a távíró-kommunikáció titkosságát, és a brit csapatok használták az angol-búr és az első világháborúban. A második világháború alatt az ausztrál szigetek parti őrsége is használta.

A rejtjel biztosítja a karakterpárok (bigramok) titkosítását. Így ez a rejtjel jobban ellenáll a repedésnek, mint egy egyszerű helyettesítő rejtjel, mivel a frekvenciaelemzés nehezebb. Meg lehet csinálni, de nem 26 lehetséges karakterre (latin ábécé), hanem 26 x 26 = 676 lehetséges nagyra. A nagyfrekvenciás elemzés lehetséges, de sokkal nehezebb, és sokkal nagyobb mennyiségű rejtjelezett szöveget igényel.

Egy üzenet titkosításához fel kell osztani azt bigramokra (két karakterből álló csoportokra), míg ha két azonos karakter találkozik egy bigramban, akkor egy előre meghatározott segédkarakter kerül közéjük (az eredetiben - x, az orosz ábécé számára - én). Például a "titkosított üzenet" lesz "titkosított anno én kommunikáció én". Kulcstáblázat kialakításához kiválasztunk egy szlogent, majd a Trisemus titkosítási rendszer szabályai szerint kitöltjük. Például a "UNCLE" szlogennél a kulcstáblázat így néz ki.

DénÉsHDEB
NÁL NÉLGEYoÉSW
YNak nekLMOP
RTÓL TŐLTNál nélFx
CHWSCHKommerszantS
bEYU- 1 2

4.11. Kulcstáblázat Playfair titkosítóhoz

Ezután a következő szabályok szerint a forrásszöveg karakterpárjait titkosítják:

1. Ha a forrásszöveg nagyszámú karakterei egy sorban fordulnak elő, akkor ezeket a karaktereket a megfelelő karakterektől jobbra a legközelebbi oszlopokban található karakterek helyettesítik. Ha a karakter a karakterlánc utolsó karaktere, akkor a helyére kerül ugyanannak a karakterláncnak az első karaktere.

2. Ha a forrásszöveg nagyszámú karakterei egy oszlopban fordulnak elő, akkor a rendszer ugyanazon oszlop karaktereivé alakítja, amelyek közvetlenül alattuk helyezkednek el. Ha a karakter egy oszlop alsó karaktere, akkor a helyére ugyanazon oszlop első karaktere kerül.

3. Ha az eredeti szöveg bigram-jelei különböző oszlopokban és különböző sorokban vannak, akkor azokat az azonos sorokban elhelyezkedő, de a téglalap többi sarkának megfelelő szimbólumokkal helyettesítjük.

Példa a titkosításra.

A "for" biggram téglalapot képez - helyébe "zhb" lép;

A "shi" digram ugyanabban az oszlopban található - helyébe "yue" lép;

Biggram "fr" van egy sorban - helyette "xs";

Az "ov" biggram téglalapot képez - helyébe "ij" lép;

Az "an" digram ugyanabban a sorban van - helyébe "ba" lép;

A "de" biggram téglalapot képez - helyébe "am" lép;

Biggram "eu" téglalapot képez - helyébe "gt" lép;

Biggram "oya" alkot egy téglalapot - helyébe a "ka";

Biggram "ob" alkot egy téglalapot - helyébe a "pa";

A "shche" digram téglalapot képez - helyébe "she" lép;

Biggram "ni" alkot egy téglalapot - helyébe "an" lép;

A "her" digram téglalapot képez - helyébe "gi" lép.

A titkosítás: „zhb yue xs yzh ba am gt ka pa she an gi”.

A visszafejtéshez ezeknek a szabályoknak az inverzióját kell használni, a karakterek elvetésével én(vagy x), ha az eredeti üzenetben nincs értelme.

Két lemezből állt - egy külső rögzített lemezből és egy belső mozgatható lemezből, amelyekre az ábécé betűit alkalmazták. A titkosítási folyamat abból állt, hogy egy egyszerű szövegű levelet találtak rajta külső meghajtóés lecserélve az alatta lévő belső meghajtó betűjére. Ezt követően a belső lemezt egy pozícióval eltolta, a második betűt pedig az új titkosítási ábécé segítségével titkosította. Ennek a rejtjelnek a kulcsa a lemezeken lévő betűk sorrendje és a belső lemez külsőhöz viszonyított kezdeti helyzete volt.

Trisemus asztal. A Trisemus német apát által feltalált egyik rejtjel egy többalfabetikus rejtjel volt, amely az úgynevezett "Trisemus-táblán" alapult - egy asztal, amelynek oldala egyenlő n, ahol n az ábécé karaktereinek száma. A mátrix első sorában a betűk az ábécé sorrendjében vannak írva, a másodikban - ugyanaz a betűsor, de ciklikus eltolással egy pozícióval balra, a harmadikban - ciklikusan eltolás két pozícióval balra stb.

DEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUén
BNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDE
NÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEB
GDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉL
DEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLG
EYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGD
YoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDE
ÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYo
WÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉS
ÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSW
YNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉs
Nak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsY
LMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nek
MHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekL
HOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLM
OPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMH
PRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHO
RTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOP
TÓL TŐLTNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPR
TNál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐL
Nál nélFxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLT
FxCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nél
xCHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélF
CHWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFx
HWSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxC
WSCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCH
SCHKommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHW
KommerszantSbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCH
SbEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszant
bEYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantS
EYUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSb
YUénDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbE
énDEBNÁL NÉLGDEYoÉSWÉsYNak nekLMHOPRTÓL TŐLTNál nélFxCHWSCHKommerszantSbEYU

4.17. ábra. Trisemus asztal

Az első sor az egyszerű szöveges betűk ábécéje is. A szöveg első betűje titkosítva van az első sorban, a második betű a másodikban, és így tovább. Az utolsó sor használata után ismét visszatérnek az elsőhöz. Tehát az "ABRAMOV" üzenet "AUTOCARGO" formában jelenik meg.

Vigenère titkosítási rendszer. 1586-ban Blaise Vigenère francia diplomata III. Henrik megbízása előtt bemutatta egy egyszerű, de meglehetősen erős titkosítás leírását a Trisemus-táblázat alapján.

A titkosítás előtt a kulcsot alfabetikus karakterek közül választják ki. Maga a titkosítási eljárás a következő. Az oszlopot az első sorban lévő nyitott üzenet i-edik karaktere, a sort pedig a bal szélső oszlopban lévő kulcs i-edik karaktere határozza meg. Egy sor és egy oszlop metszéspontjában lesz az i-edik karakter a titkosított szövegben. Ha a kulcs hossza kisebb, mint az üzenet, akkor a rendszer újra felhasználja. Például az eredeti üzenet „ABRAMOV”, a kulcs „UNCLE”, a titkosítás „DAFIOYOЁ”.

Az igazság kedvéért meg kell jegyezni, hogy ennek a rejtjelnek a szerzője az olasz Giovanni Battista Bellasoé, aki 1553-ban írta le. A történelem "figyelmen kívül hagyott egy fontos tényt, és a rejtjelt Vigenère-ről nevezte el, annak ellenére, hogy semmit sem tett a létrehozásáért ". Bellaso egy titkos szó vagy kifejezés elnevezését javasolta Jelszó(it. jelszó; fr. parole - szó).

1863-ban Friedrich Kasiski kiadott egy támadási algoritmust ehhez a rejtjelhez, bár ismertek olyan esetek, amikor néhány tapasztalt kriptaelemző korábban feltörte a rejtjelezést. Különösen 1854-ben törte meg a rejtjelet az első elemző számítógép feltalálója, Charles Babbage, bár ez a tény csak a 20. században vált ismertté, amikor a tudósok egy csoportja elemezte Babbage számításait és személyes feljegyzéseit. Ennek ellenére a Vigenère-rejtjel rendkívül ellenálló volt a „kézi” repedésekkel szemben. hosszú ideje. Így a híres író és matematikus, Charles Lutwidge Dodgson (Lewis Carroll) egy gyermeklapban 1868-ban megjelent „The Alphabetic Cipher” című cikkében feltörhetetlennek nevezte a Vigenère-rejtjelet. 1917-ben a Scientific American népszerű tudományos magazin is feltörhetetlenként emlegette a Vigenère-rejtjelet.

Rotációs gépek. Alberti és Bellaso ötleteit felhasználták az elektromechanikus forgógépek megalkotásánál a 20. század első felében. Némelyiket különböző országokban használták egészen az 1980-as évekig. Legtöbbjük rotort (mechanikus kerekeket) használt, kölcsönös megegyezés amely meghatározta a helyettesítés végrehajtásához használt aktuális rejtjelhelyettesítő ábécét. A forgógépek közül a leghíresebb a második világháborúból származó német Enigma gép.

Az egyik forgórész kimeneti tüskéi a következő rotor bemeneti tüskéihez kapcsolódnak, és az eredeti üzenet szimbólumának a billentyűzeten történő megnyomásakor egy elektromos áramkör záródik, aminek következtében a rejtjelcsere szimbólummal ellátott lámpa világít. fel.

4.19. Enigma Rotor System [www.cryptomuseum.com]

Az Enigma titkosítási művelete két egymás után megnyomott billentyűnél látható - az áram átfolyik a rotorokon, "visszaverődik" a reflektorról, majd ismét a rotorokon keresztül.

4.20. Titkosítási séma

Jegyzet. A szürke vonalak más lehetséges lehetőségeket mutatnak elektromos áramkörök minden rotor belsejében. Levél A eltérő módon van titkosítva ugyanazon kulcs egymást követő billentyűleütéseivel, először G, majd be C. A jelzés más úton halad az egyik forgórész elfordításával, miután megnyomta az eredeti üzenet előző betűjét.

3. Ismertesse a helyettesítő titkosítások típusait!

A webdesignerek és fejlesztők előszeretettel szórnak olyan szakzsargonokat és hívószavakat, amelyeket néha nehezen értünk meg. Ez a cikk a szemantikai kódra összpontosít. Lássuk, mi az!

Mi az a szemantikai kód?

Még ha nem is webtervező, valószínűleg tudja, hogy webhelyét HTML-ben írták. A HTML-t eredetileg egy dokumentum tartalmának leírására szánták, nem pedig annak vizuálisan tetszetősebbé tételére. A szemantikus kód visszatér ehhez az eredeti koncepcióhoz, és arra ösztönzi a webdesignereket, hogy olyan kódot írjanak, amely leírja a tartalmat, nem pedig azt, hogy annak hogyan kell kinéznie. Például az oldal címe a következőképpen programozható:

Ez az oldal címe

Ez a címet nagyra és félkövérre szabná, és az oldal címének látszatát keltené, de nincs benne semmi, ami „címként” írja le a kódban. Ez azt jelenti, hogy a számítógép nem ismeri fel ezt az oldal címeként.

Ha egy címet szemantikailag írunk, ahhoz, hogy a számítógép „címként” ismerje fel, a következő kódot kell használnunk:

Ez a cím

A fejléc megjelenése a következőben határozható meg külön fájl Cascading Style Sheets (CSS) néven, anélkül, hogy megzavarná a leíró (szemantikus) HTML-kódot.

Miért fontos a szemantikai kód?

A számítógép azon képessége, hogy helyesen felismerje a tartalmat, több okból is fontos:

  • Sok látássérült ember a beszédböngészőkre támaszkodik az oldalak olvasásához. Az ilyen programok nem lesznek képesek pontosan értelmezni az oldalakat, ha nincsenek egyértelműen elmagyarázva. Más szóval, a szemantikai kód akadálymentesítési eszközként szolgál.
  • A keresőmotoroknak meg kell érteniük, hogy miről szól a tartalom, hogy megfelelően rangsorolhassák a keresőkben. A szemantikus kód arról híres, hogy javítja az elhelyezéseit kereső motorok, amint azt a „keresőrobotok” könnyen megértik.

A szemantikus kódnak más előnyei is vannak:

  • Amint a fenti példából látható, a szemantikai kód rövidebb és a betöltés gyorsabb.
  • A szemantikus kód megkönnyíti a webhelyfrissítéseket, mivel a címsorokat oldalankénti stílus helyett az egész webhelyen stílusozhatja.
  • A szemantikus kód könnyen érthető, így ha egy új webdesigner jelentkezik adott kódot, akkor könnyű lesz szétszednie.
  • Mivel a szemantikai kód nem tartalmaz tervezési elemeket, változtasson megjelenés webhelyen az összes HTML átkódolása nélkül.
  • Még egyszer, mivel a tervezést elválasztják a tartalomtól, a szemantikai kód lehetővé teszi, hogy bárki hozzáadjon vagy szerkesszen oldalakat anélkül, hogy jó szemmel kellene terveznie. Egyszerűen leírja a tartalmat, és a CSS határozza meg, hogy fog kinézni a tartalom.

Hogyan lehet meggyőződni arról, hogy egy webhely szemantikus kódot használ?

A Ebben a pillanatban nincs olyan eszköz, amely képes ellenőrizni a szemantikus kódot. Minden a tartalom leírása helyett a színek, betűtípusok vagy elrendezések ellenőrzésén múlik a kódban. Ha a kódelemzés ijesztőnek hangzik, akkor jó kiindulópont, ha megkérdezi a webdesignertől, hogy a szemantikával kapcsolatban kódol-e? Ha értetlenül néz rád, vagy nevetségesen fecsegni kezd, akkor biztos lehetsz benne, hogy nem így kódol. Ezen a ponton el kell döntenie, hogy új irányt ad neki a munkájában, vagy keres magának új tervezőt?!

(helyettesítések). A helyettesítő titkosításokban a betűket ugyanabból az ábécéből más betűkre cserélik; kódoláskor a betűket teljesen másra - képekre, más ábécék szimbólumaira, különböző karaktersorozatokra stb. A forrásszöveg ábécéje és a kódszimbólumok közötti egy-egy megfelelési táblázat összeállításra kerül, és ennek a táblázatnak megfelelően egy-egy kódolás történik. A dekódoláshoz ismernie kell a kódtáblázatot.

Az emberi élet különböző területein nagyszámú kódot használnak. A jól ismert kódokat többnyire az információk ilyen vagy olyan módon történő továbbításának megkönnyítésére használják. Ha a kódtáblázatot csak az adó és a vevő ismeri, akkor egy meglehetősen primitív titkosítást kapunk, amely könnyen alkalmas a frekvenciaelemzésre. De ha valaki messze van a kódolási elmélettől, és nem ismeri a szöveg gyakorisági elemzését, akkor meglehetősen problémás számára az ilyen rejtjelek megoldása.

A1Z26

A legegyszerűbb titkosítás. A1Z26-nak vagy az orosz verzióban A1Ya33-nak hívják. Az ábécé betűit azok sorozatszámai helyettesítik.

A "NoZDR" 14-15-26-4-18 vagy 1415260418 kóddal titkosítható.

Morze kód

A betűk, számok és egyes karakterek egy sor ponthoz és kötőjelhez kapcsolódnak, amelyek rádión, hangon, kopogáson, fénytávírón és zászlózászlón keresztül továbbíthatók. Mivel a matrózokhoz minden betűhöz egy megfelelő zászló is tartozik, lehetőség van zászlókkal üzenetet küldeni.

Braille

A Braille egy tapintható olvasórendszer vakok számára, amely hatpontos karakterekből, úgynevezett cellákból áll. A sejt abból áll három pont magasságban és két pont szélességben.

Különböző Braille-karakterek jönnek létre úgy, hogy pontokat helyeznek el a cellán belül különböző helyeken.

A kényelem kedvéért a pontokat a következőképpen írjuk le olvasáskor: 1, 2, 3 balról fentről lefelé és 4, 5, 6 jobbról fentről lefelé.

A szöveg összeállításakor a következő szabályokat kell követni:

    egy cella (szóköz) kimarad a szavak között;

    vessző és pontosvessző után a cella nem kerül kihagyásra;

    a kötőjelet az előző szóval együtt írjuk;

    A számot egy számjel előzi meg.

Kódoldalak

A számítógépes küldetésekben és találós kérdésekben a betűk kódjaik szerint kódolhatók különböző kódlapokon - számítógépeken használt táblázatokban. A cirill betűs szövegekhez a legjobb a leggyakoribb kódolások használata: Windows-1251, KOI8, CP866, MacCyrillic. Bár összetett titkosításhoz választhat valami egzotikusabbat.

Kódolhat hexadecimális számokat, vagy konvertálhat decimálisra. Például a Yo betű a KOI8-R-ben B3 (179), a CP866-ban F0 (240), a Windows-1251-ben pedig A8 (168). És lehetséges, hogy a jobb oldali táblázatokban lévő betűk a bal oldali táblázatokban keresnek egyezést, akkor a szöveg „őrült” típusúnak bizonyul. èαᬫº∩íαδ (866→437) ill Êðàêîçÿáðû (1251→latin-1).

És egy táblázaton belül megváltoztathatja a karakterek felső felét az alsóra. Ezután a Windows-1251 esetében a „krakozyabra” helyett a „jp” jng ap (), a „HELICOPTER” helyett a „BEPRNK (R)” szöveget kapja. A kódlap ilyen eltolódása a magas bit klasszikus elvesztése. kudarcok bekapcsolva levelezőszerverek. Ebben az esetben a latin karakterek 128 karakterrel lefelé történő fordított eltolással kódolhatók. És egy ilyen kódolás titkosítási változat lesz - ROT128, de nem a szokásos ábécére, hanem a kiválasztott kódlapra.

A rejtjel pontos keletkezési ideje nem ismert, de ennek a rendszernek a talált feljegyzései közül néhány a 18. századból származik. Ennek a rejtjelnek a változatait a rózsakeresztes rend és a szabadkőművesek használták. Utóbbiak meglehetősen gyakran használták titkos dokumentumaikban és levelezéseikben, így a rejtjelt szabadkőműves rejtjelnek kezdték nevezni. Még a szabadkőművesek sírkövein is láthatunk feliratokat ezzel a rejtjellel. Hasonló titkosítási rendszert használtak az amerikai polgárháború idején George Washington hadserege, valamint az Egyesült Államok Konföderációs Államok szövetségi börtöneinek foglyai.

Az alábbiakban két (kék és piros) lehetőség található az ilyen titkosítások rácsának kitöltésére. A betűk párokba vannak rendezve, a pár második betűje szimbólumként egy ponttal van megrajzolva:

A szerző titkosításai

Nagyon sokféle titkosítást találtak ki, ahol az ábécé egy karaktere (betű, szám, írásjel) egy (ritkábban több) grafikus karakternek felel meg. Legtöbbjük tudományos-fantasztikus filmekben, rajzfilmekben és rajzfilmekben való használatra készült számítógépes játékok. Íme néhány közülük:

táncoló férfiak

Az egyik leghíresebb szerzőhelyettesítő titkosítás a "". Arthur Conan Doyle angol író találta ki és írta le egyik Sherlock Holmesról szóló művében. Az ábécé betűit olyan szimbólumok váltják fel, amelyek különböző pózokban kisembereknek tűnnek. A könyvben a kisembereket nem találták ki az ábécé minden betűjére, így a rajongók kreatívan véglegesítették, átdolgozták a karaktereket, ez pedig a titkosítás:

Thomas More ábécé

De egy ilyen ábécét leírt Thomas More „Utópia” című értekezésében 1516-ban:

Rejtjelek a "Gravity Falls" animációs sorozatból

Bill Cipher

Stanford Pines (naplóíró)

Jedi ábécé a Star Warsból

Idegen ábécé a Futuramából

Superman kripton ábécéje

Bionicle ábécé

Szemantika(a francia sémantique más görög σημαντικός - jelentése) - bizonyos jelek, karaktersorozatok és egyéb konvenciók megértésének tudománya. Ezt a tudományt számos területen használják: nyelvészet, proxemika, pragmatika, etimológia stb. Fogalmam sincs, mit jelentenek ezek a szavak, és mit csinálnak ezek a tudományok. És nem számít, érdekel a szemantika alkalmazásának kérdése a webhelyek elrendezésénél.

A jegyzet

A szemantikus web kifejezést itt nem érintem. Első pillantásra úgy tűnhet, hogy a szemantikus web és a szemantikus HTML téma szinte ugyanaz. Valójában azonban a szemantikus web koncepciója meglehetősen filozófiai jellegű, és kevés köze van a jelenlegi valósághoz.

Szemantikai elrendezés - mi ez?

A nyelvben minden szónak meghatározott jelentése, célja van. Amikor azt mondod, hogy "kolbász", egy élelmiszertermékre gondolsz, amely darált hús (általában hús) hosszúkás héjban. Röviden a kolbászt érted, nem a tejet vagy a zöldborsót.

A HTML is egy nyelv, a "szavainak", úgynevezett címkéknek is van bizonyos logikai jelentése és célja. Ehhez elsősorban A szemantikus HTML kód a megfelelő elrendezésű HTML használatával címkéket, rendeltetésszerűen használva őket, ahogyan a fejlesztők kitalálták HTML nyelvés webes szabványok.

A microformats.org egy közösség, amely a szemantikus web idealista elképzeléseit életre keltve az oldalelrendezést közelebb hozza a szemantikai ideálokhoz.

Miért és kinek van egyáltalán szüksége szemantikai elrendezésre?

Ha az oldalamon ugyanúgy megjelennek az információk, mint a dizájnon, akkor különben minek törjem az agyam és gondolkozzam valamiféle szemantikán?! Ez valóban extra munka! Kinek kell?! Ki fogja értékelni, kivéve egy másik kódolót?

Gyakran hallok ehhez hasonló kérdéseket. Találjuk ki.

Szemantikus HTML webfejlesztőknek

Szemantikus kód a felhasználók számára

Növeli az információk elérhetőségét az oldalon. Mindenekelőtt ez olyan alternatív szerek esetében számít, mint például:

  • A szemantikus kód közvetlenül befolyásolja a HTML kód mennyiségét. Kevesebb kód -> könnyebb oldalak -> gyorsabb betöltés, kevésbé szükséges véletlen hozzáférésű memória felhasználói oldalon kisebb forgalom, kisebb adatbázisok. Az oldal gyorsabbá és olcsóbbá válik.
  • hangos böngészők akiknek fontosak a címkék és attribútumaik a tartalom helyes és megfelelő hanglejtése érdekében, vagy fordítva, hogy ne ejtsünk túl sokat.
  • mobil eszközök amelyek nem támogatják teljes mértékben a CSS-t, ezért elsősorban a HTML kódra koncentrálnak, és a használt címkéknek megfelelően jelenítik meg a képernyőn.
  • nyomtató eszközök további CSS nélkül is jobban kinyomtatható lesz az információ (közelebb a tervezéshez), és az alkotás tökéletes verzió a nyomtatás néhány egyszerű CSS-manipulációt eredményez.
  • ezen kívül vannak olyan eszközök és beépülő modulok, amelyek segítségével gyorsan navigálhat a dokumentumban – például az Opera címsorai között.

Szemantikus HTML gépekhez

A keresőmotorok folyamatosan fejlesztik keresési módszereiket, hogy az eredmények tartalmazzák azokat az információkat, amelyek nagyon keresem felhasználó. A szemantikus HTML ehhez hozzájárul, mert sokkal jobb elemzésre alkalmas - a kód tisztább, a kód logikus (jól látható, hol vannak a címsorok, hol a navigáció, hol a tartalom).

A jó tartalom és a jó minőségű szemantikai elrendezés már komoly alkalmazás jó pozíciók a keresőmotorok eredményei között.

MATEMATIKA

Vestn. Ohm. egyetemi 2016. 3. szám S. 7-9.

UDC 512.4 V.A. Romankov

A SZEMANTIKAIAN ERŐS TITKOSÍTÁS VÁLTOZATA RSA* ALAPJÁN

A cikk fő célja, hogy egy másik módot javasoljon a titkosítási séma egyik fő paraméterének kiválasztására az RSA kriptográfiai rendszer alapján, amelyet a szerző korábbi munkáiban javasolt. Az eredeti verzió alapja számítási bonyolultság elemsorrendek meghatározása moduláris gyűrűk multiplikatív csoportjaiban. A javasolt módszer ezt az alapot egy másik megoldhatatlan problémára változtatja, annak meghatározására, hogy a moduláris gyűrűk multiplikatív csoportjainak elemei e csoportok hatványaihoz tartoznak-e. Az ilyen probléma sajátos esete a maradék kvadratikusságának meghatározásának klasszikus problémája, amelyet számításilag nehéznek tartanak. Ez a probléma határozza meg a jól ismert Goldwasser-Micali titkosítási rendszer szemantikai erősségét. A javasolt változatban a titkosítási séma szemantikai biztonsága azon a probléma számítási bonyolultságán alapul, hogy meghatározzuk, hogy a moduláris gyűrűk multiplikatív csoportjainak elemei e csoportok hatványaihoz tartoznak-e.

Kulcsszavak Kulcsszavak: RSA kriptográfiai rendszer, nyilvános kulcsú titkosítás, moduláris gyűrű, négyzetes maradék, szemantikai biztonság.

1. Bemutatkozás

Jelen írás célja, hogy új elemeket mutasson be a szerző által ben bevezetett RSA-alapú titkosítási séma verziójához. Ugyanis az ebben a sémában megjelenő alcsoportok meghatározásának egy másik módja javasolt. Ez a módszer a moduláris gyűrűk multiplikatív csoportjainak elemsorrendjének meghatározásának mögöttes számításilag nehéz problémáját felváltja e csoportok adott hatványainak megadásának számítási szempontból nehéz feladatával. Az utolsó probléma sajátos esete egy moduláris gyűrű multiplikatív csoportjának eleme maradékának kvadratikusságának meghatározásának klasszikus problémája.

Az RSA nyilvános kulcsú titkosítási rendszert Rivest, Shamir és Adleman vezette be 1977-ben. Világszerte széles körben használják, és szinte minden kriptográfiai tankönyvben szerepel. Erről a rendszerről és kriptográfiai erősségéről lásd például.

A rendszer alapváltozata determinisztikus, ezért nem rendelkezik a szemantikai titkosság tulajdonságával, amely a nyilvános kulcsú titkosítási rendszerek kriptográfiai erősségének legfontosabb mutatója. Ezért a gyakorlatban a rendszer olyan változatait használják, amelyek célja egy valószínűségi elem bevezetése, és ezáltal a szemantikai titkosság tulajdonságának teljesülése.

Telepítés: titkosítási platform

Legyen n két nagy különálló p és q prím szorzata. A Zn maradékgyűrűt választották a titkosítási rendszer platformjaként. Az n modul és a Zn platform nyilvános elemei a rendszernek, a p és q számok titkosak.

* A tanulmány támogatott orosz alap alapkutatás (15-41-04312 projekt).

© Romankov V.A., 2016

Romankov V.A.

Az Euler-függvényt φ:N ^ N jelöli, ebben az esetben a φ(n)=(p-1)(q-1) értéket veszi fel. Így a Zn gyűrű Z*n multiplikatív csoportjának sorrendje (p-1)(q-1). Ezeket a fogalmakat lásd például.

Ezután az r és t koprímperiódusok Z*n csoportjának két M és H alcsoportját választjuk ki. Ezeket az alcsoportokat az M = gr(g1 ,...,gk), H = gr(i1, ..,hl) generáló elemeik alapján javasoljuk megadni. Emlékezzünk vissza, hogy egy G csoport t(G) periódusa a legkisebb t szám, amelyre dr = 1 bármely geG elemre. A Z*n csoport periódusa a t(n) szám, amely egyenlő a p-1 és q-1 számok legkisebb közös többszörösével. Az M és H alcsoportok ciklikusak lehetnek, és egy generáló elemmel adhatók meg. Az M és H alcsoportok generáló elemei nyitottnak, míg az r és t alcsoportok periódusai titkosnak minősülnek.

B, és elmagyarázza, hogyan lehet hatékonyan végrehajtani az M és H alcsoportok meghatározott kiválasztását a p és q titkos paraméterek ismeretében. Ezenkívül először beállíthatja a g-t és a t-t, majd kiválaszthatja a p-t és a q-t, és csak ezután hajthat végre további műveleteket. Vegyük észre, hogy az adott rendű elemek véges mezőkben történő felépítése egy szabványos hatékony eljárással történik, amelyet például a . Az átmenetet a Zn moduláris gyűrűk Z*n multiplikatív csoportjaiban adott rendű elemek felépítésére kézenfekvő módon a kínai maradéktétel vagy a maradéktétel segítségével hajtjuk végre. Telepítés: kulcsok kiválasztása Az e titkosítási kulcs tetszőleges természetes szám, másodpéldány az r-hez A d = ^ dekódoló kulcs az egyenlőségből kerül kiszámításra

(te)d1 = 1 (modr). (egy)

A d kulcs azért létezik, mert a d1 paramétert azért számítják ki, mert te és r koprime, az e kulcs nyilvános, a d kulcs és a d1 paraméter titkos.

Titkosító algoritmus Üzenet küldéséhez nyílt hálózaton – az M alcsoport m elemén – Alice kiválaszt egy h véletlenszerű elemet a H alcsoportból, és kiszámítja a hm elemet. Az átvitel úgy néz ki

c = (hm)e (modn). (2)

Dekódoló algoritmus

Bob a következőképpen dekódolja a kapott üzenetet c:

cd=m(modn). (3)

A helyes visszafejtés magyarázata

Mivel ed=1 (modr), van egy k egész szám, amelyre ed = 1 + rk. Akkor

cd = (hm)ed = (ht)edim (mr)k = m (mod n). (4) Így a h elemet a H alcsoport elemeként írjuk fel a H alcsoport h1t... ,hl generáló elemeiből az u(x1,.,xl) csoportszó értékeként. mi

válasszunk egy u(x1,.,xl) szót, majd számítsuk ki a h = u(h1t..., hl) értékét. Ez konkrétan azt jelenti, hogy a h1t... ,hl generáló elemek nyitva vannak.

A rendszer kriptográfiai erőssége

A séma kriptográfiai biztonsága azon alapul, hogy a Z*n csoport H alcsoportjának adott generáló elemeiből nehéz meghatározni ennek az alcsoportnak a periódusát vagy sorrendjét. Ha egy elem sorrendjét hatékony algoritmussal ki lehetne számítani, akkor a H alcsoport generáló elemeinek o rd(h1), ..., ord(hl) sorrendjét megszámolva megkaphatnánk a periódusát t = t (H), egyenlő a legkisebb közös többszörösükkel. Ez lehetővé tenné a h árnyékolási tényező eltávolítását ebből a titkosítási változatból a c1 = met(modri) transzformációjával, redukálva a visszafejtési eljárást a klasszikus RSA rendszerre az et nyilvános titkosítási kulccsal.

3. Egy másik módszer a H alcsoport meghatározására

Ebben a cikkben egy másik lehetőséget javasolunk a H alcsoport beállítására a vizsgált titkosítási sémában. Tekintsük először annak sajátos esetét, amely a Z*n csoport maradékának kvadratikusságának meghatározásának felismert megoldhatatlan problémájához kapcsolódik. Emlékezzünk vissza, hogy egy aeZ^ maradékot másodfokúnak nevezünk, ha létezik olyan xeZ*n elem, amelyre x2 = a (modn). Minden kvadratikus maradék a Z*n csoport QZ*n alcsoportját alkotja. Egy tetszőleges csoportmaradék kvadratikusságának meghatározásának problémáját számításilag megoldhatatlannak tekintjük. Ezen a tulajdonságon alapul a jól ismert szemantikailag erős Goldwasser-Micali titkosítási rendszer. Szemantikai stabilitását teljes mértékben meghatározza a maradék négyzetességének meghatározására vonatkozó probléma megoldhatatlansága.

Tegyük fel, hogy a p és q paramétereket p feltétellel választjuk, q = 3 (mod 4), azaz p = 4k +3, q = 41 +3. A maradékok kvadratikusságával kapcsolatos sémákban ez a feltételezés természetesnek tűnik, és meglehetősen gyakran előfordul. Ha teljesül, a p:QZ*n ^ QZ*n, p:x^x2 térkép bijekció.

A csoport QZ*n négyzetes maradékainak alcsoportja 4-es indexű Z*n-ben, lásd például . Az o^^2^) sorrendje egyenlő φ(η)/4 = (4k + 2)(41 + 2)/4= 4kl + 2k + 21 + 1, azaz páratlan szám.

Feltételezzük, hogy a fenti titkosítási sémában H = QZ*n. A H alcsoport bármely eleme páratlan sorrendű, mivel a p - 1 = 4k +2 és q - 1 = 41 +2 számok legkisebb közös többszörösével egyenlő t(Z*n) periódus osztható 2-vel. , de nem osztható 4-gyel. Maximum egy lehetséges választási lehetőség M-re egy 4-es rendű részcsoport, amelynek elemei páros sorrendűek 2 vagy 4. Ha létezik hatékony módszer tetszőleges elem sorrendjének (vagy legalábbis paritásának) kiszámítása

A szemantikailag erős titkosítás RSA-n alapuló változata

csoport 2*n, akkor a maradék kvadratikusságának meghatározásának problémája is hatékonyan megoldott. A séma hiányossága egy ilyen választással a szövegek terének alacsony kardinalitása - az M alcsoport. Valójában a séma megkettőzi a már említett jól ismert Gaulle-dwasser-Micali sémát.

A következő választással több lehetőséget kapunk. Legyen egy prímszám, amely elég nagynak tekinthető. Legyenek p és q olyan prímszámok, hogy a p - 1 vagy q - 1 számok közül legalább az egyik osztható s-sel. B és elmagyarázza, hogy választhatunk s-t, majd hatékonyan megtalálhatjuk p vagy q értékét az adott tulajdonsággal. Tegyük fel, hogy a p számot 2sx + 1 formában kell keresni. Változtassuk meg x-et, és teszteljük az eredményül kapott p egyszerűségét, amíg az egyszerűnek nem bizonyul.

Határozzuk meg a H = részcsoportot, amely a 2*n csoport elemeinek s-hatványaiból áll (s = 2 esetén ez a QZ*n részcsoportja). Ha p = 52k + su + 1 és q = 521 + sv + 1 (vagy q = sl + V + 1), ahol az u és a V számok nem oszthatók s-vel, akkor az alcsoport o^(H) sorrendje Ha az *n csoportban 2 a b2 index (vagy s index, ha q = sl + V + 1), akkor egyenlő a B2k1 + Bku + b1n + w> értékkel. Ez a sorrend viszonylag elsőszámú s. Ez konkrétan azt jelenti, hogy a H alcsoport elemeinek s-szel nem osztható rendjei vannak. Ha egy elem kívül esik a H alcsoporton, akkor a sorrendje osztható s-sel, mivel s osztja a csoport sorrendjét. Ha a 2*n csoport egy elemének sorrendjének kiszámítása (vagy s-vel való oszthatósága) hatékonyan megoldható a 2*n csoportban, akkor abban az alcsoportba való belépés problémája is hatékonyan megoldható.

A H alcsoport ilyen módon történő megválasztásakor lehetőségünk van M-nek egy r = 52 (vagy s) rendű ciklikus alcsoportot választani. Egy ilyen alcsoport azért létezik, mert a 2*n csoport sorrendje egyenlő (p-1)^-1) = (52k + vi)^21 + sv) (vagy (52k + vi)^1 + V), osztható 52-vel (s-on). H megadásához elegendő s megadása. Sőt, az M alcsoport bármely választása esetén M*2 =1. Ha az m üzenet megfejtésekor egy teL alakú elemet kaphatunk, ahol ed relatív prímszámú s-hez képest, akkor y és z egész számokat találva úgy, hogy edy + s2z = 1, teLy = m kiszámítható.

A H alcsoport generáló elemei azonban nincsenek megadva az űrlap megadásakor, ezért ha van algoritmus a 2 * n csoport elemeinek sorrendjének kiszámítására, ez nem teszi lehetővé az alcsoport periódusának kiszámítását.

H, ami az eredeti verzióban lehetséges lett volna től.

A séma verziójának kriptográfiai biztonsága a 2*n csoport elemeinek sorrendjének meghatározására vonatkozó feladat nehézségén alapul. A javasolt változatban a Z*s alcsoport periódusának meghatározásának nehézségén alapul. Szemantikai biztonság Tudni kell, hogy a c = (hm")e (modn) egy (2) alakú titkosított üzenet, ahol heH, m" = m1 vagy m" = m2. A titkosítás szemantikailag biztonságosnak tekinthető, ha ez lehetetlen hogy hatékonyan meghatározzuk, mi minden felel meg c. Az mt helyes választ (i = 1 vagy 2) akkor és csak akkor kapjuk meg, ha cmje H-hoz tartozik. Ennélfogva a titkosítás szemantikailag akkor és csak akkor biztonságos, ha a H bevitelének problémája hatékony megoldhatatlan. az s-maradékok Z * s alcsoportjába való belépés problémája. Az s = 2 konkrét esetben megkapjuk a Q2 * n belépés jól ismert problémáját, amelyet megoldhatatlannak tartunk, és amelyen a szemantikai biztonság A Goldwasser-Micali titkosítási rendszer és számos más titkosítási rendszer alapul.

IRODALOM

Roman'kov V. A. Egy új szemantikailag biztonságos nyilvános kulcsú titkosítási rendszer RSA alapú // Applied Discrete Mathematics. 2015. 3. szám (29). 32-40.

Rivest R., Shamir A., ​​​​Adleman L. Módszer digitális aláírások és nyilvános kulcsú kriptorendszerek megszerzésére // Comm. ACM. 1978. évf. 21., 2. sz., 120126. o.

Hinek M. Az RSA és változatai kriptoanalízise. Boca Raton: Chapman & Hall/CRC, 2010.

Song Y. Y. Kriptanalitikus támadások RSA ellen. Berlin: Springer, 2008.

Bélyegző M., Alacsony R.M. Alkalmazott kriptoanalízis. Rejtjelek feltörése a való világban. Hoboken: John Wiley & Sons, 2007.

Roman "kov V.A. Új valószínűségi nyilvános kulcsú titkosítás a RAS titkosítási rendszeren alapulva // Croups, Complexity, Cryptology. 2015. Vol. 7, No. 2. P. 153156.

Romankov V.A. Bevezetés a kriptográfiába. M. : Fórum, 2012.

Menezes A., Ojrschot P.C., Vanstone S.A. Alkalmazott kriptográfia kézikönyve. Boca Raton: CRC Press, 1996.

Goldwasser S., Micali S. Valószínűségi titkosítás és mentális pókerezés, minden részleges információ titokban tartása // Proc. 14th Symposium on Theory of Computing, 1982, 365-377.