Моделирование криптосистемы
Освоить порядок моделирования криптосистемы с помощью программы Multisim 11.0.2.
При шифровании методои гаммирования вначале каждую букву открытого текста преобразуют в число. Затем к каждому числу прибавляют секретную псевдослучайную числовую последовательность (гамму). По этой причине такой шифр порой называют аддитивным шифром. При описании этого шифра авторы используют термины типа: суммирование, прибавление, добавление… Нужно чётко помнить, что в классическом шифре гаммирования слияние (соединение, трансформация) символов открытого текста и символов гаммы осуществляется с помощью логической операции Исключающее ИЛИ. Слияние символов гаммы и символов открытого текста осуществляется поразрядно. Процедуру прибавления гаммы к открытому тексту удобно реализовать с помощью двоичных чисел. При этом на каждый бит открытого текста накладывается бит секретной гаммы. Понятно, что гамма должна быть известна на передающей и приёмной сторонах. Рассмотрим детальнее процедуру шифрования методом гаммирования. При формировании гаммы генератор формирует псевдослучайную последовательность битов: g1, g2, g3,…, gn. Этот поток битов и поток битов открытого текста p1, p2, p3,…, pn подвергаются поразрядно логической операции Исключающее ИЛИ. В результате получается поток битов криптограммы: ci = pi Å g i. При расшифровании криптограммы на приёмной стороне операция Исключающее ИЛИ выполняется над битами поступившей криптограммы и тем же самым потоком гаммы: pi = ci Å g i. Благодаря особенностям логической операции Исключающее ИЛИ на приёмной стороне операция вычитания заменяется логической операцией Исключающее ИЛИ. Сказанное иллюстрируем примером.
Предположим, что открытый текст Р = 10011001, а гамма G = 11001110. В результате шифрования на передающей стороне криптограмма С будет иметь следующий вид:
На приёмной стороне над криптограммой и гаммой повторно выполняется логическая операция Исключающее ИЛИ:
Из этих таблиц видно, что переданный и принятый байты одинаковые. В ЭВМ преобразование открытого текста в числа происходит естественным путём, так как каждый символ при вводе с клавиатуры кодируется двоичным числом. Для определённости будем считать, что сообщение в ЭВМ кодируется с помощью кодовой таблицы CP-1251. Результаты всех преобразований поместим в таблицу.
Для наглядности результат шифрования переведён с помощью таблицы CP-1251 в буквы. Из таблицы видно, что открытый текст был записан прописными буквами, а криптограмма содержит как прописные, так и строчные буквы. Очевидно, что если все значения гаммы равны нулю, то в линию будет передан открытый текст. Если же все значения разрядов гаммы равны единицам, то в линию поступит инвертированный открытый текст. Следует запомнить. Недопустимо в реальных криптосистемах повторно использовать гамму для шифрования нового текста. Число символов гаммы должно быть не меньше числа символов открытого текста, то есть нельзя циклически повторять гамму.
Задания на выполнение лабораторной работы
Задание 1. Исследование шифра гаммирования Выполнить моделирование криптосистемы, которая базируется на шифре гаммирования. Принципиальная схема криптосистемы показана на рисунке. Значения открытого текста и гаммы нужно записать в Word Generator. Содержимое Генератора слов (Word Generator XWG1), показанное на рисунке, соответствует варианту 17.
Исходные данные в шестнадцатеричной СС для моделирования и расчётов приведены в таблице. Таблица 3.1.1
Несложно заметить, что шестнадцатеричные числа в таблице 3.1.1 записаны прописными и строчными буквами. Это связано с особенностью конструкции семисегментного индикатора (см. схему исследований), который не позволяет представить все шестнадцатеричные числа заглавными буквами. Кроме моделирования криптосистемы в программе Multisim в этом задании нужно выполнить ручной расчёт, используя те же исходные данные.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|