Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Моделирование криптосистемы




 

  1. Цель работы

Освоить порядок моделирования криптосистемы с помощью программы Multisim 11.0.2.

 

  1. Общие сведения

При шифровании методои гаммирования вначале каждую букву открытого текста преобразуют в число. Затем к каждому числу прибавляют секретную псевдослучайную числовую последовательность (гамму). По этой причине такой шифр порой называют аддитивным шифром.

При описании этого шифра авторы используют термины типа: суммирование, прибавление, добавление… Нужно чётко помнить, что в классическом шифре гаммирования слияние (соединение, трансформация) символов открытого текста и символов гаммы осуществляется с помощью логической операции Исключающее ИЛИ.

Слияние символов гаммы и символов открытого текста осуществляется поразрядно. Процедуру прибавления гаммы к открытому тексту удобно реализовать с помощью двоичных чисел. При этом на каждый бит открытого текста накладывается бит секретной гаммы. Понятно, что гамма должна быть известна на передающей и приёмной сторонах.

Рассмотрим детальнее процедуру шифрования методом гаммирования. При формировании гаммы генератор формирует псевдослучайную последовательность битов: g1, g2, g3,…, gn. Этот поток битов и поток битов открытого текста p1, p2, p3,…, pn подвергаются поразрядно логической операции Исключающее ИЛИ. В результате получается поток битов криптограммы:

ci = pi Å g i.

При расшифровании криптограммы на приёмной стороне операция Исключающее ИЛИ выполняется над битами поступившей криптограммы и тем же самым потоком гаммы:

pi = ci Å g i.

Благодаря особенностям логической операции Исключающее ИЛИ на приёмной стороне операция вычитания заменяется логической операцией Исключающее ИЛИ. Сказанное иллюстрируем примером.

Предположим, что открытый текст Р = 10011001, а гамма G = 11001110. В результате шифрования на передающей стороне криптограмма С будет иметь следующий вид:

 

 

Р 1 0 0 1 1 0 0 1
G 1 1 0 0 1 1 1 0
C 0 1 0 1 0 1 1 1

 

На приёмной стороне над криптограммой и гаммой повторно выполняется логическая операция Исключающее ИЛИ:

 

C 0 1 0 1 0 1 1 1
G 1 1 0 0 1 1 1 0
Р ` 1 0 0 1 1 0 0 1

 

Из этих таблиц видно, что переданный и принятый байты одинаковые.

В ЭВМ преобразование открытого текста в числа происходит естественным путём, так как каждый символ при вводе с клавиатуры кодируется двоичным числом. Для определённости будем считать, что сообщение в ЭВМ кодируется с помощью кодовой таблицы CP-1251. Результаты всех преобразований поместим в таблицу.

 

Открытый текст Г Д Е А Б Б А
Десятичное число 195 196 197 192 193 193 192
Двоичное число 11000011 11000100 11000101 11000000 11000001 11000001 11000000
Гамма (десятич.) 32 18 36 11 61 23 3
Гамма (двоич.) 00100000 00010010 00100100 00001011 00111101 00010111 00000011
Криптогр. (двоич.) 11100011 11010110 11100001 11001011 11111100 11010110 11000011
Криптогр. (десят.) 227 214 225 203 252 214 195
Криптограмма г Ц б Л ь Ц Г

 

Для наглядности результат шифрования переведён с помощью таблицы CP-1251 в буквы. Из таблицы видно, что открытый текст был записан прописными буквами, а криптограмма содержит как прописные, так и строчные буквы. Очевидно, что если все значения гаммы равны нулю, то в линию будет передан открытый текст. Если же все значения разрядов гаммы равны единицам, то в линию поступит инвертированный открытый текст.

Следует запомнить.

Недопустимо в реальных криптосистемах повторно использовать гамму для шифрования нового текста. Число символов гаммы должно быть не меньше числа символов открытого текста, то есть нельзя циклически повторять гамму.


Задания на выполнение лабораторной работы

 

Задание 1. Исследование шифра гаммирования

Выполнить моделирование криптосистемы, которая базируется на шифре гаммирования. Принципиальная схема криптосистемы показана на рисунке. Значения открытого текста и гаммы нужно записать в Word Generator. Содержимое Генератора слов (Word Generator XWG1), показанное на рисунке, соответствует варианту 17.

 

 

Исходные данные в шестнадцатеричной СС для моделирования и расчётов приведены в таблице.

Таблица 3.1.1

Вар. Открытый текст Гамма Вар. Открытый текст Гамма
1 CAFÉ1945 1bA617E7 9 0dA2bAC9 914FbAC9
2 AbbA1812 29FE18db 10 C0d3dACA 10A5AA09
3 bAbA3141 3Cd419EA 11 6АС4E2E4 11FdAA48
4 dEdAC0d4 41F920A3 12 EdA5CAdA 12CdAdA5
5 bEdAC0d5 579A21Fd 13 AbCdA137 13F4dAdA
6 6А6АC0d6 6dbA22dA 14 AdE52008 14AdbdAC
7 С00С2009 78bdAb38 15 EA431917 15FAEAE7
8 600С2012 8AEF10bd 16 22061941 dAEE16b9
      17 C0d7 23b6

Несложно заметить, что шестнадцатеричные числа в таблице 3.1.1 записаны прописными и строчными буквами. Это связано с особенностью конструкции семисегментного индикатора (см. схему исследований), который не позволяет представить все шестнадцатеричные числа заглавными буквами.

Кроме моделирования криптосистемы в программе Multisim в этом задании нужно выполнить ручной расчёт, используя те же исходные данные.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...