КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Шифры простой перестановки
Блочные шифры
В связи с тем, что открытый текст сообщения обычно имеет произвольную длину, иногда достаточно большую, то он разбивается на более мелкие блоки фиксированной длины. Тексты этих блоков шифруются отдельно и независимо друг от друга. Одноключевые блочные шифры подразделяются на 3 группы: • Шифры перестановки • Шифры замены (подстановки) • Составные шифры. При использовании шифров перестановки, которые предназначены для устранения смысла сообщения путем изменения порядка чередования его символов, знаки открытого текста переставляются по некоторому правилу (ключу) в пределах заданного блока. В результате этого нарушается нормальный порядок их следования и сам смысл информационного сообщения. При этом различают шифры простой и сложной перестановки.
Шифр простой перестановки переупорядочивает группу букв текста регулярным образом в соответствии с выбранным ключом (правилом) перестановки. Из истории известно множество примеров использования таких шифров для ручного шифрования. При этом часто использовались специальные таблицы, которые давали простые шифрующие процедуры (ключи), согласно которым производились перестановки букв в сообщении. Ключом у таких таблиц служили размеры таблицы, фраза, задающая перестановку или другие специальные особенности таблицы. Пример простейшего шифра перестановки представлен на рис. 5.5.
Рис. 5.5. Простейший шифр перестановки.
Как видно из рис. 5.5, для того чтобы зашифровать сообщение «ЮСТАС АЛЕКСУ ВСТРЕЧАЙТЕ СВЯЗНОГО», последнее необходимо записать в виде таблицы, состоящей, например, их 5 строк и 6 столбцов. Текст сообщения записывается по столбцам, исключая пробелы. Если последний столбец оказывается неполным, он заполняется произвольно любыми буквами. Для получения зашифрованного сообщения исходный текст считывается построчно (слева направо) и записывается группами, например, по 5 цифр. Последняя процедура не относится к процессу шифрования и делается только для того, чтобы было удобнее записывать текст, лишенный всякого смысла. Для расшифрования такого текста необходимо знать ключ, а именно количество строк и столбцов в таблице или иными словами, ее размер. Более практический метод шифрования, очень похожий на предыдущий, описывается ниже. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. При шифровании простой перестановкой шифруемый текст последовательными строками записывается под символами ключевого слова, которые не должны повторяться Для упрощения запоминания ключа используют ключевое слово, буквы которого, пронумерованные в порядке их расположения в алфавите, задают правило перестановки. Зашифрованный текст выписывается колонками в той последовательности, в которой располагаются в алфавите буквы ключа или в порядке следования цифр в натуральном ряду, если ключ цифровой. Наглядно процесс шифрования с использованием шифра простой перестановки представлен на рис. 5.6. Предположим, что необходимо зашифровать информационное сообщение «ЗАСЕДАНИЕ СОСТОИТСЯ ЗАВТРА ЮСТАС». Для шифрования этого открытого текста запишем его без пробелов (участие последних в процедуре шифрования, из-за их высокой частоты повторения, значительно ослабляет криптостойкость шифра) и выберем ключ шифрования, например, 245 136. Согласно этому ключу, состоящему из 6 цифр, поделим все информационное сообщение на блоки, каждый из которых будет содержать по 6 букв текста. После деления на блоки у нас получилось 4 блока, содержащих по 6 букв в каждом, и 1 блок — по 5 букв. В таких случаях последняя группа букв исходного сообщения произвольно дополняется различными символами до получения полного блока. В нашем случае не достает только одной буквы, поэтому выбираем любую букву, например Ъ, и добавляем ее в конце пятого блока.
Рис. 5.6. Шифр простой перестановки
Далее, используя ключ 245 136, производится перестановка букв исходного открытого текста. Например, первая цифра ключа — 2, указывает на то, что в новом блоке первой буквой зашифрованного текста будет вторая буква блока открытого текста, вторая цифра ключа — 4, показывает, что вторая буква шифротекста — это четвертая буква в блоке открытого текста и т. д. В конечном итоге, после проведения перестановок во всех блоках, получаем зашифрованный текст. Прочитав его, мы видим, что он полностью лишен какого-либо смыслового содержания. Для упрощения запоминания ключа обычно используется ключевое слово. В данном случае — это слово «КОРЕНЬ». В нем цифре 1 ключа соответствует буква Е, так как она первой из всех букв этого слова встречается в нашем алфавите, цифре 2 — буква К (по той же причине) и т. д. То же сообщение можно зашифровать с использованием таблицы, состоящей, например, из 5 строк и 6 столбцов (по длине ключевого слова). Исходный текст записывается по столбцам и образует таблицу (рис. 5.7). Ключевое слово задает правило перестановки столбцов. Если в ключевом слове встречаются одинаковые буквы, то они нумеруются по порядку слева направо. Полученный второй шифротекст, как это видно из рис. 5.7, совершенно не похож на первый.
Рис. 5.7. Шифрование с помощью таблицы Основным недостатком данного шифра является его невысокая криптостойкость. Разложив зашифрованный текст на множители (не так уж много получается вариантов), можно легко определить вероятную длину кодового слова, которое использовалось при шифровании. Для повышения криптостойкости полученного выше шифрованного текста можно попробовать зашифровать его еще раз. Этот способ шифрования известен под названием двойная перестановка. Суть этого способа заключается в следующем. Полученный после первого шифрования текст шифруется вторично с использованием таблицы с другой размерностью (длины строк и столбцов подбираются другими). Кроме того, в одной таблице можно переставлять строки, а в другой столбцы. Заполнять таблицу исходным текстом можно разными способами: зигзагом, змейкой, по спирали и т. п. Шифр простой перестановки с использованием свойств таблиц, называемых магическими квадратами (рис. 5.8), использовался еще в средние века. Магическими квадратами называются равносторонние таблицы, все клетки которых заполнены натуральными числами, начиная от 1. Причем эти числа в сумме дают по каждому столбцу, по каждой строке и по диагоналям магического квадрата одно и тоже число (в нашем случае — это число 34). Исходный текст — ЖДУ ВСТРЕЧИ ЮСТАС, при заполнении магического квадрата, вписывается по порядку следования натуральных чисел, например, число 1 заменялось 1 буквой исходного текста (Ж), число 12 — 12 буквой сообщения (С) и т.п. После записи открытого текста содержимое таблицы считывается по строкам в результате чего и получался шифротскст с перестановкой букв.
Рис. 5.8. Магический квадрат
Дата добавления: 2014-01-05; Просмотров: 17151; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |