Вы находитесь на странице: 1из 19

Вычисления в простых полях Галуа (?

Поля по модулю простого числа

Поля F10 не существует (в формулу не уклаАдывается) или простое число или степень числа

Для кажого эл та поля существует противоположный элемент

0 элемент противоположный по сложению

И существует противоположный обратный по умножению


Афинная система подстановок цезаря

Рассматривается над алфавитом мощности n


Ключ это пара чисел а и б таких что а лежит в диапазоне от …. при этом нод, б любое

Как происходит шифрование?

Пусть Vi – номер буквы исход сообщ Wi -буква зашифрованого сообщ

Математические модели шифров (ЛЕКЦИЯ)

Х К У конечные множества Х открытых текстов К ключей У закрытых текстов

Ек отображение правило зашифрования на ключе «к» из мн на ключей


Е – множество всех правил зашифрования

Ек(х) берем все


открытые тексты и шифруем на ключе к

Дк – отображение (расшифровка)

Определение: Шифром назовем совокупность введеных множеств

для которых выполняются


след свойства

1. (После
расшифровки получим исходный текст

2. Откуда берутся у ( подмн во


зашифрованых слов)
Введем вероятностную модель шифра для этого определим апреорные распределения

вероятностей Px Pk на соотв множествах

определяет вероятность этого


ключа

Вероятностной моделью шифра назовем набор Х К У Е Д Рх Рк

Опишем мат модель шифра простой замены

Пусть Х = У = обединению Аi (Слова длины до Л)


Ключи К вложены в

- симметрическая
группа подстановок мн-ва А

Для любого ключа к из К, открытого текста х и зашифрованого текста у

правило зашифрования и
расшифрования шифра простой замены в алфавите а определяется формулами

Где к^-1 это подставка обратная к


Могут не равняться но совпадать по мощности

Табличная перестановка

Кот в сапогах

Шифротекст

Симметрическая группа подстановок

Для любого ключа К, открытого мн-ва х и зашифрованого текста у

правило зашифрования и
расшифрования шифра перестановки определяется формулами
Модель открытого текста: (помогает понять нашел ли алгоритм нужный ключ или еще нет т.е
похож ли текст на то что нужно)

Вероятностная модель приближений (Модель К-грам)

Пусть массив состоящий из приближений для вероятности

появления к-грамм в

открытом тексте Тогда


источник открытого текста генерирует последовательность

знаков алфавита А в которой К-

грамма появляется с веротяностью


следующая к-грамма

- не зависят друг от друга

Если к=1 то для генерации открытого текста необходимо генерировать символы алфавита а
согласно заданному распределению вероятностей

Если к =2 то первый знак с1 имеет вероятность р(с1)


каждый следующий знак
последовательности букв открытого текста зависит от предыдущего и появляется с вероятностью
Пример:
Простой критерий на открытый текст

Вы должны проверить есть ли в тексте запрещенные в языке би граммы

(Жы шы чя щя ьЪ еъ)
Если их меньше порога кол-ва запрещённых биграмм которым разрешено встретиться тогда текст
можно считать открытым

Критерий – устанавливаете порог запрещённых биграмм которым вы разрешаете появиться (текст


с ошибками) и смотрите сколько запрещённых там бывает, если их встретилось меньше то текст
открытый если их больше то это бред и очевидно текст расшифрован неверно

Алгоритм скрытия шифра простой замены использующий частоты биграмм

СЕНОВАЛИТР – самые часто используемые буквы рус языка и частые биграммы

На основе большого кол ва открытых текстов построим эталонную матрицу биграмм открытого

текста n-мощность алфавита

частота
появления пары сiсj
Для определения меры близости двух матриц используем функцию F(t) где т – некоторый текст

Где дельта от т это матрица частот биграмм текста т

Будем исходить из того естественного предположения что если у это шифротекст Дк правило
расшифрования на ключе к данного шифра простой замены то для истинного ключа К-ист
значение /скрин ниже/ должно быть минимальным

Алгоритм как можно автоматизировать взлом шифра простой замены

(н мощность алфавита что бы понимать размер матрицы)


(Полностью могут не восстановиться)

1. Построить начальный вариант ключа К на основе сравнения частот букв открытых текстов
и частот букв шифрограммы

2. Считаем значение функции

3. Заведем ключ К» и запишем туда текущие ключ


4. Поменять местами в ключе к» какую-нибудь пару букв например альфа и бета

5. где значение меньше 2) 5) пункт


там лучше
6. Если В» меньше чем В..

Пример:

Принцип окончания в след лекции

Вам также может понравиться