Научная статья на тему 'Реализация криптографической системы Хилла средствами табличного процессора MS Excel'

Реализация криптографической системы Хилла средствами табличного процессора MS Excel Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
727
81
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / КРИПТОГРАФИЧЕСКАЯСИСТЕМА / ШИФРТЕКСТ / КЛЮЧШИФРОВАНИЯ / ТАБЛИЧНЫЙПРОЦЕССОР / CRYPTOGRAPHY / A CRYPTOGRAPHIC SYSTEM / THE CIPHERED TEXT / THE TABULAR PROCESSOR

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Рудаков Василий Николаевич

Криптографическая система представляет собой семейство Т-обратимых преобразований открытого текста в шифрованный. В статье рассматривается криптографическая система Хилла. Особое место в криптосистеме занимает выбор ключа шифрования. Ключом шифрования данной криптосистемы является невырожденная матрица. Приведен пример реализации криптосистемы Хилла средствами табличного процессора

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Realisation of Hill’s cryptographic system by means of tabular processor MS Excel

The cryptographic system represents family T of reversible transformations of a clear text in ciphered text. The Hill’s cryptographic system is considered in article. The example of realisation of this cryptographic system by means of the tabular processor is given

Текст научной работы на тему «Реализация криптографической системы Хилла средствами табличного процессора MS Excel»

УДК 1 © В. Н. Рудаков, 2013

В. Н. Рудаков

РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ ХИЛЛА СРЕДСТВАМИ ТАБЛИЧНОГО ПРОЦЕССОРА MS EXCEL

Криптографическая система представляет собой семейство Т-обратимых преобразований открытого текста в шифрованный. В статье рассматривается криптографическая система Хилла. Особое место в криптосистеме занимает выбор ключа шифрования. Ключом шифрования данной криптосистемы является невырожденная матргща. Приведен пример реализации криптосистемы Хилла средствами табличного процессора. Ключевые слова: криптография,криптографическая система,шифртекст,ключшифрования,табличный процессор.

~¥~ криптография, или тайнопись, вероятно, так же стара, как и письменность в целом. Но -Ж. V. лишь в последнее время она стала объектом широкомасштабных научных исследований [1, с. 7]. Изучение криптографии тесно связано с применением криптографических систем.

Цель криптографической системы заключается в том, чтобы любой ее пользователь - отправитель некоторого сообщения - с помощью заранее известной ему вполне определенной информации имел возможность зашифровать (осмысленный) исходный текст (также называемый открытым текстом) сообщения, отправляемого другому пользователю системы - получателю этого сообщения, получив в результате совершенно бессмысленный на взгляд шифрованный текст, или, коротко, шифртекст (называемый также криптограммой). Получатель, которому предназначен данный шифртекст, должен обладать, вообще говоря, другой, вполне определенной секретной информацией для того, чтобы быть способным с ее помощью расшифровать (говорят, также, дешифровать) полученный шифртекст, восстановив, таким образом, соответствующий ему открытый текст [2, с. 19].

В настоящей заметке мы рассмотрим пример реализации криптосистемы, разработанной Хиллом, которая базируется на линейной алгебре. Напомним основные определения понятий, которые понадобятся нам в дальнейшем изложении.

Действия «зашифрование» и «расшифрование» производятся в рамках криптосистемы. Криптосистема состоит из следующих компонентов: Пространство исходных сообщений РТ. которое содержит всевозможные исходные тексты р£

Ключевое пространство К. Каждому ключу к в К соответствует алгоритм зашифрования Ек и расшифрования Ок. Если к сообщению рг применить £ а к результату шифрования - /?к, то снова получим рг.

Пространство криптотекстов СТ, т.е. набор всевозможных криптотекстов с1. Под криптотекстом следует понимать зашифрованный текст. Элементами СТ являются результаты применения к элементам РТ методов шифрования^, где к пробегает все пространство К.

Теперь приведем некоторые основные теоретико-языковые определения. Начнем с конечного непустого множества Е, называемого алфавитом. Элементы алфавита Е называются буквами. Конечные цепочки элементов из Е называются словами. Одна и та же буква может встречаться в слове несколько раз. Слово, содержащее 0 букв, называется пустым словом X. Длина слова со - число букв в нем, где каждая буква считается столько раз, сколько раз она появляется. Множество всех слов над Е обозначается через Е\ Подмножества множества Е’ называются (формальными) языками над Е [1 ,с. 12].

Теперь мы можем приступить к непосредственной реализации криптосистемы Хилла средствами табличного процессора MS Excel.

Пространства исходных сообщений и криптотекстов совпадают и равны Е’. где Е - русский алфавит (для удобства исключим из русского алфавита букву «ё»). Перенумеруем буквы в порядке их следования в алфавите: А получает номер 0, Б - номер 1 и Я-номер 31.

Для удобства создадим зависимую ячейку А2 от ячейки с адресом А1, используя функцию КОДСИМВ (рис. 1).

| А2 . .. XVT~\

тм В С D Е F G Н I J к. г. м N О р 0 R S т и ч W X Y Z АА АВ АС AD АЕ AF

1 А Б В Г Д Е Ж 3 И и к л м н О п р С т У ф X ц ч ш щ Ь Ы Ъ Э Ю Я

2 3 *]

Рис. 1. Вызов функции КОДСИМВ В результате функция КОДСИМВ вернет число вой код буквы А (рис. 2).

а -у V =КОДСИМВ(А1)

А Б с Г) F. F Гт Н 1 .1 к I. м N о р 0 R я т и V W X г л АЛ АВ АС AD АЕ AF

1 А Б в г Д Е Ж 3 и и к л м н О п р С т У ф X ц ч ш щ ь Ы Ъ Э Ю Я

2 192

Рис. 2. Результат применение функции КОДСИМВ

Для того, чтобы присвоить букве А номер 0, необходимо из формулы =КОДСИМВ(А1) вычесть числовой код буквы А, а именно, число 192 (рис. 3).

Рис. 3. Изменение формулы зависимой ячейки Используя средство «автозаполнение формулами» [2, с. 492], получаем необходимые нам порядковые номера всех букв русского алфавита (рис. 4).

i ЭлЧи 3.

Напомним, что арифметика ведется по модулю 32. Эго дает, например,

как и должно быть, единицу на главной диагонали единичной матрицы. Зашифрование осуществляется с помощью уравнения

где Р и С - с1-размерные вектор-столбцы. Более подробно: каяедый набор из с1 букв исходного сообщения определяет вектор Р, компонентами которого являются номера букв. Наконец, С опять интерпретируется как набор с/букв криптотекста [3].

Например, исходное сообщение

КРИПТОГРАФИЯ определяет шесть векторов

0-0-0' чгщчтч;)

Из уравнений

•а

Рис. 5. Задание матрицы Для удобства введем каждую букву открыто-

го текста книги вертикально в отдельных ячейках. Присвоим всем буквам порядковые номера, используя функцию КОДСИМВ (рис. 6).

Рис. 4. Автозаполнение порядковыми номерами соответствующих им букв русского алфавита Все арифметические операции выполняются по модулю 32 (количества букв в алфавите). Эго означает, что 32 отождествляется с 0, 33 с 1, 34 с 2 и т. д.

Выберем целое число й>2. Оно указывает размерность используемых матриц. В процедуре зашифрования наборы из с/ букв исходного сообщения шифруются вместе. Возьмем ¿1 = 2.

Пусть теперь М - квадратная с!?¿/-матрица. Элементами А/ являются целые числа от О до 31. Потребуем далее, чтобы матрица М была невырожденной, т. е. существовала бы М1. Например,

В4 ▼ fx\ =КО ДСИМВ(А4)-192

А Б С D Е

1 2 3 м = з 3

2 5

4 5 к р 101

16

б 7 и П 8

15

8 т 18

9 О 14

10 г 3

И 12 13 р А Ф 16

0

20

14 15 И я 8

31

Рис. 6. Автозаполнение порядковыми номерами соответствующих им букв открытого текста Найдем произведение матриц.

Применим функцию МУМНОЖ, используя при этом абсолютную адресацию адреса ссылок исходного массива М [2, с. 490] (рис. 7).

Рис. 7. Умножение матриц Выделяя необходимый диапазон ячеек и нажимая последовательно функциональную клавишу Б2 и сочетание клавиш СМ+ЗЫй+ЕЩег, получаем результат произведения матриц (рис. 8).

получаем криптотекст ОД ЕЫ АК ЩЦЬДХЛ. Далее поэтапно, используя функции электронной таблицы MS Excel, преобразуем открытый текст

в шифртекст. Сначала зададим матрицу м = [3 31

• [2 5}

(рис. 5).

А В С D

1 2 М = 3 3

2 5

3

4 К 10 78

5 р 16 100

6 и 8

7 п 15

8 т 18

9 О 14

10 г 3

11 р 16

12 А 0

13 Ф 20

14 И 8

15 я 31

Рис. 8. Результат произведения двух матриц Используя средство «автозаполнение формулами», находим необходимые нам произведения оставшихся матриц (рис. 9).

D4 - (2 I. I =МУМН0Ж($В$1 $С$2 ,В4 В5)}

А В с D £

1 М ■ 3 3

2 2 5

3

4 К 10 78

5 Р 16 100

6 И 8 69

7 п 15 91

8 т 18 96

9 О 14 106

10 г 3 57

11 р 16 86

12 А 0 60

13 Ф 20 100

14 И S 117

15 Я 31 171

16 т

И

Рис. 9. Нахождение всех элементов матриц C.

Не забываем при этом, что все арифметические действия производятся по модулю 32. А потому необходимо применить к полученным значениям функцию ОСТАТ. После чего поставить в соответствие каяедому полученному числу его символ, используя формулу =СИМВОЛ(Е4+192) (рис. 10).Преобразование исходного текста в шифртекст завершено.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для расшифровывания шифртекста необходимо применить все вышеперечисленные шаги в обратном порядке при условии, что известен ключ.

Например, чтобы получить все порядковые номера букв открытого текста, достаточно найти все элементы матриц Р. (1 < \ < 6):

F4 , ;

U -СИМВОЛ(Е4+192)

А В Q О Е F

і М ~ 3 3

2 2 5

3

4 К 10 78 14 О

р 16 н- 100 4 Д

6 и 8 W. 69 5 Е

7 п 15 н 91 27 Ы

8 т 18 96 0 А

9 О 14 3 106 10 К

10 г 3 2 57 25 Щ

11 р 16 <! 86 22 Ц

12 А 0 & 60 28 ь

13 Ф 20 И 100 4 Д

14 И 8 с 117 21 X

15 я 31 171 11 л

Рис. 10. Шифртекст

С20 -г /. ПОЛУЧАЕМ ИСХОДНЫЙ ТЕКСТ

А в С D Е F

1L 29 21

1S м = 14 и

19

20 О 14 н Q 10 К

21 д 4 ы ш н 16 Р

22 Е 5 8 И

23 ы 27 ’S 3 15 п

24 А 0 к сз 18 т

25 К 10 і о S 14 О

26 щ 25 3 г

27 ц 22 16 р

28 ь 28 і 0 А

29 Д 4 Еґ >* 20 Ф

30 X 21 е; о 8 И

31 л 11 с —■; 31 я

Рис. 11. Открытый текст

Библиографический список

1. Бассар, Ж. Современная криптология: пер. с англ. /Ж. Бассар. -М.ЛОЛИМЕД, 1999. - 176 с.

2. Информатика для юристов и экономистов / С. В. Симонович и др. - СПб.: Питер, 2002. - 688 с.

3. Саломаа, А. Криптография с открытым ключом: пер. с англ. / А. Саломаа. - М.: Мир, 1995. - 318 с.

REALISATION OF HILL’S CRYPTOGRAPHIC SYSTEM BY MEANS OF TABULAR PROCESSOR MS EXCEL

Vasily JN. Rudakov,

assistant, Siberian Institute of Business and Information Technologies

Abstract. The cryptographic system represents family T of reversible transformations of a clear text in ciphered text. The Hill’s cryptographic system is considered in article. The example of realisation of this cryptographic system by means of the tabular processor is given.

Key words: cryptography, a cryptographic system, the ciphered text, the tabular processor.

Рудаков Василий Николаевич - ассистент кафедры информационных технологий Сибирского института бизнеса и информационных технологий, аспирант Омского государственного педагогического университета (г. Омск, Российская Федерация), e-mail: RVN_omsk86(@,mail.ru.

Статья поступила в редакцию 28.02.2013.

i Надоели баннеры? Вы всегда можете отключить рекламу.