Sunteți pe pagina 1din 5

Anexa 10.

1
a) Substituția simplă:
Corespondența litere-valori numerice, pentru alfabetul latin:
literă A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
număr 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Criptarea prin substituția simplă:


- Mesaj în clar: STRICTSECRET;
- Lungime cheie (D):3;
- Cheia (K): DAC;
- Mesaj în clar atribuind valori numerice literelor:
S T R I C T S E C R E T
18 19 17 8 2 19 18 4 2 17 4 19

- Cheia (K) atribuind valori numerice literelor:


D A C
3 0 2

- Criptarea:

Cheia repetată (se adună) 3 0 2 3 0 2 3 0 2 3 0 2


Mesajul numeric 18 19 17 8 2 19 18 4 2 17 4 19
Echivalentul numeric al textului 21 19 19 11 2 21 21 4 4 20 4 21
criptat
Textul criptat V T T L C V V E E U E V

- Decriptarea:

Textul criptat V T T L C V V E E U E V
Echivalentul numeric al textului 21 19 19 11 2 21 21 4 4 20 4 21
criptat
Cheia repetată (se scade) 3 0 2 3 0 2 3 0 2 3 0 2
Mesajul numeric 18 19 17 8 2 19 18 4 2 17 4 19
Mesajul decriptat S T R I C T S E C R E T

1
b) Frecvența apariției literelor în limba engleză:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
79 9 30 44 130 28 16 35 74 2 3 35 25 78 74 27 3 77 63 93 27 13 16 5 19 1

c) Substituția multiplă cu patru alfabete:

d) Transpoziția:
Mesajul: NE INTALNIM LA ORA ZECE LA ASE, transpus într-o matrice cu patru coloane va
arăta astfel:
N E I N
T A L N
I M L A
O R A Z
E C E L
A A S E

Dacă ordinea liniilor nu va mai fi 1,2,3,4,5,6 ci 2,1,5,4,6,3

T A L N
N E I N
E C E L
O R A Z
I M L A
A A S E

2
Mesajul cifrat citit pe linii va fi:TALN NEIN ECEL ORAZ IMLA AASE. Dar dacă schimbăm și
ordinea coloanelor din 1,2,3,4 în 3,1,4,2:

L T N A
I N N E
E E L C
A O Z R
L I A M
S A E A

Mesajul cifrat citit pe linii va fi: LTNA INNE EELC AOZR LIAM SAEA.
Decriptarea ar presupune realizarea operațiunilor invers: aducerea coloanelor apoi a liniilor
la ordinea inițială și citirea textului pe linii.
Dacă la textul criptat anterior am folosi și substituția?!
Dar dacă în loc de litere am folosi echivalentul ASCII al literelor și operaținile le-am face pe
grupuri de biți?!

e) Cifrul lui Vernam


- Mesaj în clar: STRICTSECRET;
- Cheia Vernam: XYZABCPQRJDW
- Mesaj în clar atribuind valori numerice literelor:
S T R I C T S E C R E T
18 19 17 8 2 19 18 4 2 17 4 19

- Cheia (K) atribuind valori numerice literelor:


X Y Z A B C P Q R J D W
23 24 25 0 1 2 15 16 17 9 3 22

- Criptarea:

Cheia (se adună) 23 24 25 0 1 2 15 16 17 9 3 22


Mesajul numeric 18 19 17 8 2 19 18 4 2 17 4 19
Echivalentul numeric al textului 41 43 42 8 3 21 33 20 19 26 7 41
criptat (suma aparentă)
Modulo 26 din suma aparentă 15 17 16 8 3 21 7 20 19 0 7 15
Textul criptat P R Q I D V H U T A H P

3
- Decriptarea:

Textul criptat P R Q I D V H U T A H P
Echivalentul numeric al textului 15 17 16 8 3 21 7 20 19 0 7 15
criptat (Modulo 26)
Cheia (se scade) 23 24 25 0 1 2 15 16 17 9 3 22
Echivalentul numeric al textului -8 -7 -9 8 2 19 -8 4 2 -9 4 -7
decriptat (suma aparentă)
Modulo 26 din suma aparentă 18 19 17 8 2 19 18 4 2 17 4 19
Textul decriptat S T R I C T S E C R E T

f) Schimbul de chei Diffie-Hellman (suport matematic)


Diffie și Hellman folosesc exponențierea în aritmetica modulară pentru a calcula cheile
publice și cheia mesajului. Ei folosesc numere numai în intervalul 0-N, numit modulo și
atunci când o operație produce un rezultat mai mare sau egal cu N, N este scăzut repetat
din rezultat (până când valoarea se încadează în intervalul 0 - N-1). Dacă rezultatul este
negativ, N se adaugă acestuia (până când valoarea se încadează în intervalul 0 - N-1). În
exponențierea modulară, exponențierea este o funcție într-un singur sens adică este ușor de
calculat un număr y=g^x mod N pentru o valoare secretă x, însă este foarte dificil să se
calculeze x când se știe y (dacă numerele sunt suficient de mari – sute de cifre). Evident g și
N se consideră cunoscute.
Expeditorul e și receptorul r stabilesc cheia mesajului astfel:
- expeditorul generează o cheie secretă xe;
- receptorul generează și el o cheie secretă xr;
- expeditorul calculează o cheie publică ye = g^xe mod p (p număr prim și g < p);
- identic receptorul calculează o cheie publică yr = g^xr mod p (p număr prim și g< p);
- ei vor schimba valorile publice ale acestor chei;
- apoi, expeditorul ridică cheia publică a receptorului (yr) la puterea exponentului său
(xe) modulo p, în timp ce receptorul ridică cheia publică a expeditorului (ye) la puterea
exponentului său (xr) modulo p. Amândoi vor obține același rezultat, iar rezultatul comun
obținut reprezintă trapa (cheia K) pentru descifrarea mesajului.
Matematic, avem:
ye = g^xe mod p
yr = g^xr mod p
K= ye^xr mod p= yr^xe mod p=g^(xe*xb) mod p.

4
Exemplu:
Presupunem p=7, g=3, cheia privată a expeditorului xe=1 și a receptorului xr=2. Vom avea:
- expeditorul calculează o cheie publică ye = g^xe mod p= 3^1 mod 7=3;
- receptorul calculează o cheie publică yr = g^xr mod p =3^2 mod 7 = 2;
- expeditorul calculează K=yr^xe mod p = 2^1 mod 7 = 2;
- receptorul calculează K=ye^xr mod p = 3^2 mod 7 = 2;
Deci obțin același rezultat K = 2.

g) Semnătura electronică

Presupune parcurgerea următorilor 8 pași:


1) expeditorul pregătește mesajul;
2) expeditorul definește cheia de criptare adecvată în funcție de mesaj;
3) expeditorul criptează mesajul cu cheia definită la pasul 2;
4) expeditorul cripteză cheia de criptare a mesajului utilizând cheia publică a receptorului;
5) expeditorul semează documentele utilizând propria cheie privată;
Expeditorul transmite cele trei elemente cheia criptată, mesjul criptat și semnătura digitală
receptorului.
La recepția acestora receptorul execută următoarele operații:
6) decripteză cheia de criptare a mesajului utilizând propia cheie privată;
7) decriptează mesajul cu cheia obținută la pasul 6;
8) verifică semnătura utilizând cheia publică a expeditorului.

S-ar putea să vă placă și