Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Реализация абсолютно стойкого шифра Шеннона, Шифрование осмысленного текста другим осмысленным текстом
 
Автор: Андрейчиков Николай Иосифович, гражданин Российской Федерации, 22 января 1951 года рождения, уроженец: село Селец, Журавичского района, Гомельской области, Белоруссия.
        Все права на программы и алгоритмы принадлежат Андрейчикову Николаю Иосифовичу.
        Правом распоряжения программами и алгоритмами обладает также моя жена – Андрейчикова Валентина Николаевна, гражданка Российской Федерации, 26 февраля 1953 года рождения, уроженка г. Осиповичи, Белоруссия. В случае нашей смерти права переходят к лицам, знающим об этом и имеющим соответствующий письменный документ.
        При перепечатке и цитировании ссылка на автора обязательна.
        В соответствии с законодательством Российской Федерации алгоритмы не подлежат защите авторским правом.
        В соответствии с законодательством РФ программы для ЭВМ имеют статус литературных произведений и защищаются авторским правом наравне с литературными произведениями. Обязательной государственной регистрации программы не подлежат.
        Основные идеи и методы подробно изложены автором на сайте http://crypto-service.narod.ru
        Метод шифрования случайными объектами является обобщением метода шифрования случайными байтами, изложенного на указанном сайте с 2004 года. На этом же сайте указан адрес и другие реквизиты автора.
    ОПИСАНИЕ ПРОГРАММЫ ПО ШИФРОВАНИЮ СЛУЧАЙНЫМИ ОБЪЕКТАМИ.
        Программа находится в сети и доступна для скачивания и бесплатного использования в течении трехлетнего срока. Для скачивания необходимо ввести пароль:  KomTaposDo
       Форма разбита на 4 основные части.
        1.Параметры математической модели шифрования.
        Это самая главная часть программы. Здесь можно установить или изменить все параметры шифрования.
        1-1.Здесь необходимо выбрать предмет шифрования: байты или символы.
        1-2.Здесь необходимо выбрать направление шифрования: прямое или обратное.
        1-3.Здесь необходимо выбрать направление вращения модели: правое или левое.
        1-4.Здесь необходимо выбрать образ шифрования (то, чем будет заменяться предмет шифрования в процессе шифрования): байты, символы, случайные 5-и значные числа, случайные объекты (файлы), осмысленный текст.
        1-5.Это вспомогательное средство, которое позволяет обмениваться базисом, образом и результатом анализа объекта  с системным буфером.
        1-6.Здесь необходимо указать перечень байтов или символов, которые необходимо зашифровать. Это базис шифрования. Допускается указывать от 2 до 256 байтов или от 2 до 1000 символов. Байты указываются числами от 0 до 255. Символы вводятся непосредственно. Допускается одновременное использование символов нескольких языков (приблизительно 15-20 языков). Каждый байт и каждый символ в базисе должен встречаться ровно один раз. Порядок расположения байтов или символов в базисе имеет решающее значение для процесса шифрования.
        1-7.Здесь необходимо указать перечень байтов или перечень символов, которыми будут шифроваться байты или символы базиса (предыдущий пункт).
        1-8.Здесь необходимо выбрать способ определения адреса предмета шифрования в объекте шифрования: по базису, по анализируемой части объекта, по объекту в целом.
        1-9.Здесь выводится справочная информация о размере шифруемого объекта в байтах или символах. Пользователь не может изменять эту информацию.
        1-10.Здесь можно указать номер первого байта или первого символа в объекте шифрования, подлежащего шифрованию от 1 до предпоследнего байта или символа.
        1-11. Здесь можно указать номер последнего байта или последнего символа в объекте шифрования, подлежащего шифрованию от первого плюс 1 до последнего байта или символа.
        Пункты 1-10, 1-11 позволяют зашифровывать любую непрерывную часть объекта.
        1-12.Здесь указана длина анализируемой части объекта в байтах или символах. Этот параметр не доступен для редактирования.
        1-13.Здесь выводится частота распределения байтов или символов в объекте шифрования в абсолютных единицах. Сумма частот равна длине объекта в байтах или символах. Эта информация предоставляется для облегчения выбора базиса шифрования.

        2.Опреции с системным буфером обмена.
        2-1.Проверка содержимого буфера. Результаты выводятся в два окна: текстовое и графическое.
        2-2.Обнуление содержимого буфера.
        2-3.Содержимое буфера можно записать в файл. Если буфер содержит одновременно текст и рисунок, то вначале в выбранный пользователем файл записывается текст в формате Unicode, а затем в выбранный пользователем файл записывается рисунок в формате BMP.
        2-4.Текстовый файл в формате Unicode и/или графический файл в формате BMP, JPG можно записать в буфер.
        2-5.Текстовое окно для вывода копии текста из буфера.
        2-6.Графическое окно для вывода уменьшенной или увеличенной копии рисунка из буфера.

        3.Операции с объектом шифрования.
        3-1.Здесь необходимо выбрать объект шифрования: файл, текст, набор файлов, рисунок из буфера.
        3-2.Здесь указывается источник получения объекта шифрования – из файла, из буфера, с экрана монитора.
        3-3.Здесь необходимо указать адрес размещения зашифрованного объекта – в файл, в буфер, на экран монитора.
        3-4.Окно для отображения объекта шифрования. Если выбран файл, то указывается полное имя файла. Если текст, то здесь можно непосредственно ввести текст.
        3-5.Создание собственного базиса и собственного образа. Они помещаются в окна 1-6 и 1-7, соответственно. Собственный базис – это перечень байтов или символов, которые встречаются в объекте шифрования хотя бы один раз.
        3-6.Анализ выбранного объекта на распределение байтов или символов базиса в выбранных границах шифрования. Результат выводится в окно 1-13.
        3-7.Нажатие этой кнопки влечет зашифровку выбранного объекта с использованием выбранных параметров математической модели шифрования.
        3-8. Нажатие этой кнопки влечет расшифровку выбранного объекта с использованием выбранных параметров математической модели шифрования.
        3-9 и 3-10.Информационные окна, сообщающие сведения, например, о полном имени будущего зашифрованного файла и полном имени будущего расшифрованного файла.
        После шифрования зашифрованный объект перемещается в окно 3-4, а исходный объект помещается в окно 3-9. Это позволяет шифровать объект многократно. При шифровании размер объекта не изменяется. Ключ шифрования несимметричный. Поэтому допускается бесконечное количество зашифровок с бесконечным количеством параметров шифрования, в том числе одинаковыми параметрами шифрования.
        4.Операции с паролем доступа и ключом шифрования.
        Ключ шифрования – это параметры математической модели шифрования, пароль и идентификация объекта шифрования. В процессе шифрования обязательно создается ключ шифрования в виде числа, содержащего от 3000 цифр. Числовая форма ключа позволяет хранить ключ в текстовых файлах, на бумаге и т.п. Числовая форма ключа – это цифровой образ действительного ключа.
        Ключ шифрования можно сохранить в файле или буфере, а также можно не сохранять ключ вообще !!! В последнем случае для расшифровки зашифрованного объекта необходимо установить точно те же параметры математической модели шифрования, которые были использованы при зашифровке и нажать кнопку расшифровать. Программа ничего не знает о том, зашифрован объект или нет.
        Ключ шифрования хранит также определенное количество байтов из зашифрованного объекта, что позволяет программе узнать – этим ли ключом зашифрован объект.
        Для расшифровки объекта ключ шифрования можно взять из файла или из буфера. При зашифровке ключ шифрования можно поместить в файл или в буфер.
        В любом случае после зашифровки ключ шифрования выводится в окно 4-6.
НЕКОТОРЫЕ ПРИМЕРЫ ШИФРОВАНИЯ

        Первый рисунок – это фотография моей жены Андрейчиковой Валентины Николаевны. Второй рисунок – эта же фотография, но зашифрованная со 109 байта до конца.
        Третий рисунок – это репродукция известной картины Рубенса «Союз Земли и Воды». Четвертый рисунок – эта та же репродукция, но зашифрованная со 109 байта до конца.
        Пятый рисунок – эта репродукция Рубенса, но зашифрованная 4 раза по 300000 байт через 300000 байт.
        Как видно, зашифрованные рисунки почти не отличаются друг от друга, хотя оригиналы существенно различны. Это наиболее яркие примеры, демонстрирующие всю мощь изобретенного нами метода шифрования случайными объектам, который предоставляет неограниченные возможности по защите любой части объекта.

        Фраза:
        Да здравствует Великая Россия - моя Родина.
        зашифрованная случайными числами, выглядит следующим образом:
34545 00696 58271 68311 25089 34526 00696 56232 68391 25066 34555 00652 56236 68385 29094 34543 00694 56245 68395 25058 34553 00311 58192 68326 25059 34529 00630 56240 68274 29085 37768 04322 56242 68396 25942 37530 00605 56241 68316 25056 34524 00696 58246
        Это любимый шпионами способ шифрования одноразовым блокнотом. Автору неизвестен алгоритм шифрования одноразовым блокнотом. Однако, исходя из названия и многочисленных фильмов о поимке шпионов, в которых демонстрировались шифровальные блокноты, автор полагает, что одноразовый блокнот – это таблица случайных чисел. По горизонтали расположены буквы алфавита, а по вертикале – номер буквы в тексте. Наш способ шифрования случайными числами несколько отличается от шифрования одноразовым блокнотом, но не очень значительно, хотя и шифрует случайными числами.

Фраза:
Думы, мои думы, боль в висках и темени. Промотал я молодость без поры, без времени.
зашифрованная в собственном базисе, выглядит следующим образом:
схеи.аь .яб.тл,ияр ьт Пвтьыо  бансааПДпзмнПлсбпаПомбхботд,нялзоыеблнтбоДьвПвьуям.ах

Та же фраза, зашифрованная в том же базисе, но из базиса удалены пробел, точка и запятая:
бПнД, ооя рДло, кяае и улвдек б тннПДы. рнилерПа о яьиббмяил иДл уоДх, ядт хдсДрзл.
Как видно из зашифрованного текста, исключение из базиса каких-либо символов приводит к оставлению этих символов на своих местах без зашифровки.

Из последнего базиса удалили буквы «Д» «П», в результате получилось:
Дрло, длм аьям, оьот м схьепт я унддлн. Покивмяь б зыяпьотур кдт вмсм, охк хтымвтт.
Как видно, буквы «Д» и «П» остались на своих местах незашифрованными.

Наконец, последний вариант шифрования - в предыдущем базисе, но в интервале от 6 по 41 символ:
Думы, кбс зиыт, вкха в урлбус а суктпу. Промотал я молодость без поры, без времени.
Разница в результатах шифрования последних двух вариантов демонстрирует важность параметра 1-8.

        Шифрование случайными объектами. У нас реализовано шифрование случайными файлами, так как иного способа отображения объектов нам не удалось реализовать.  Если быть более точным, то у нас реализован способ шифрования случайным расположением существующих файлов.
        Кроме обычных параметров шифрования необходимо указать папку с файлами, которую программа проанализирует и создаст сопряженный образ шифрования. Здесь речь идет об установлении однозначного соответствия между символьным образом шифрования и сопряженным файловым образом шифрования. Из существующих в папке файлов создается сопряженный образ из файлов, имеющих имена: zz{0001}.xxx – zz{1000}.xxx
        Здесь символами «xxx» обозначено существующее расширение файла. Существующие файлы в папке не изменяются. Новые файлы создаются путем копирования существующих в файлы с новыми именами. Существующие файлы можно использовать в дальнейшем по прямому назначению.
        Далее необходимо указать папку, в которой будет храниться  шифротекст, изображенный последовательностью файлов с именами:  zz000001.xxx – zz999999.xxx
        Таким образом, допускается шифрование текста длиной до 999999 символов.
        Возможные варианты использования:
1) Файлы образа содержат файлы с отдельными песнями. В папке шифротекста будет создан альбом с песнями, который в действительности является важным сообщением.
2) Файлы образа содержат файлы с отдельными картинками. В папке шифротекста будет создан альбом картинок, который в действительности является важным сообщением.
3) Файлы образа содержат различные мультимедиа файлы. В папке шифротекста будет создана мультимедийная композиция, которая в действительности является важным сообщением.

        Шифрование осмысленным текстом. Здесь необходимо ввести исходный символьный текст и результат шифрования – другой осмысленный текст. В данном случае шифрование производится в суммарном собственном базисе обеих текстов с выравниванием текстов по размеру пробелами. Изменять содержание базиса и образа не допускается. Изменять пределы шифрования не допускается. Для расшифровки необходимо иметь ключ шифрования, в котором, как обычно, хранятся параметры математической модели шифрования. При обычном шифровании мы задаем параметры шифрования, а получаем шифротекст. При шифровании осмысленным текстом мы задаем шифротекст, а программа подбирает параметры шифрования такие, чтобы из шифротекста можно было получить исходный текст при расшифровке. Этот метод есть ничто иное, как абсолютно стойкий шифр Шеннона. Однако, его применение ограничено необходимостью сохранять или передавать ключ шифрования.
Досадно мне, что невозможно представить графический материал, так как это не предусмотрено правилами форума.
    Подпись: Андрейчиков Николай Иосифович.
 
Извините, я может не понял, необходим ли закрытый канал связи-если да- то в чём принципиальные плюсы данного протокола?
 
Цитата
Николай Андрейчиков пишет:
Автору неизвестен алгоритм шифрования одноразовым блокнотом. Однако, исходя из названия и многочисленных фильмов о поимке шпионов, в которых демонстрировались шифровальные блокноты, автор полагает, что одноразовый блокнот – это таблица случайных чисел. По горизонтали расположены буквы алфавита, а по вертикале – номер буквы в тексте
упал пацтол

автор, ты бы пару книжек по шифрованию прочел,  стыдно для дядечки 51-го г.р.

--------------------------------------------------------------------------
глянул сайт... там что, БТФ в несколько строк доказана?  :o  Уайлс со своим трудом в 130 стр. курит в сторонке :)

ничего против исследователей не имею, но я бы поаккуратнее с публикациями и заявлениями
 
Насчёт шифра Шеннона:
можно сделать так: пусть у нас есть текстовая последрвательность {A_m}=txt
Ставим в соответствие массив {a_m} к массиву прибавдяется какое-либо большое число (зависит от "битового" размера ключа) затем то, что получилось переводится в двоичный вид, и с помощью ОДНОГО RND-числа генерируется нужный ключ шифрования (K=int(2**n*RND)+1), который переводится в двоичный вид, и последовательсность шифруется, никаких Вам нагромождений в коде... Проблема в НЕОБХОДИМОСТИ ЗАКРЫТОГО КАНАЛА.
 
Цитата
K=int(2**n*RND)+1

Вы или очень путано объяснили, или сами не понимаете, как это будет работать. Впрочем, даже не вдаваясь в описание, можно заранее сказать, что поскольку обычные генераторы псевдослучайных чисел являются криптографически нестойкими, схема работать не будет.
 
да это вообще не алгоритм, на www.archive.org на смех бы подняли.

Цитата

K=int(2**n*RND)+1

это из серии
Страницы: 1
Читают тему