33622

Шифры замены

Доклад

Информатика, кибернетика и программирование

1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...

Русский

2013-09-06

89.5 KB

69 чел.

41. Шифры замены. 

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  •  Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
  •  Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
  •  Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  •  Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:

Р = ROT13(ROT13(P))

Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.

Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст "ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА 90°". Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то нельзя использовать это слово в открытом тексте сообщения, предназначенном для кодирования.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки).

При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К= 3. Такой шифр замены можно за- дать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К= 3 показана в таблице 1

Например, послание Цезаря

VENI VIDI VICI

(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL

A D

J M

S V

B E

K N

T W

C F

L O

U X

D G

M P

V Y

E H

N Q

W Z

F I

O R

X A

G J

P S

Y B

H K

Q T

Z C

I L

R U

Таблица 4.1

Одноалфавитные подстановки (К = 3, m = 26)

Шифрующие таблицы Трисемуса

В Таблицу сначала вписывается по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополняется не вошедшими в нее буквами алфавита по порядку. Та как ключевое слово или фразу легко хранить в памяти, то такой подход упрощал процессы шифрования и расшифрования.

Для русского алфавита шифрующая таблица может иметь размер 4x8. Вы берем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица таким ключом показана на рис.4.2.

Шифрующая таблица с ключевым словом БАНДЕРОЛЬ

б

а

н

д

е

р

о

Л

ь

в

г

ж

з

и

й

К

М

П

С

Т

У

Ф

х

Ц

ч

ш

щ

ы

ъ

э

ю

я

Рис.4.2.

При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы сообщения

ВЫЛЕТАЕМПЯТОГО

получаем шифртекст

ПДКЗЫВЗЧШЛЫЙСЙ

Такие табличные шифры называются монограммными, так как шифрование выполняется по одной букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграммными.

4.4.2. Шифры перестановки. 

В качестве ключа в шифрующих таблицах используются:

размер таблицы;

слово или фраза, задающие перестановку;

особенности структуры таблицы.

Простая перестановка

Для простой перестановки ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу из 5 строк и 7 столбцов поочередно по столбцам.

Заполнение таблицы из 5 строк и 7 столбцов

т

н

п

в

е

г

Л

е

а

р

а

д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

и

р

ы

с

О

О

ь

Рис. 4.3.

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, например, слово

ПЕЛИКАН,

На рисунке 4.4. показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица – заполнению после перестановки.

Таблицы, заполненные ключевым словом и тенистом сообщения

п

е

л

и

к

а

н

а

е

и

к

л

н

п

7

2

5

3

4

1

6

1

2

3

4

5

6

7

т

н

п

в

е

г

Л

Г

Н

В

Е

П

Л

Т

е

а

р

а

д

О

Н

О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О

В

Т

Е

Ь

И

О

Р

М

О

Б

Т

М

П

Ч

П

О

Т

М

Б

Ч

М

и

р

ы

с

О

О

ь

о

Р

с

о

ы

ь

И

До перестановки

После перестаноки

Рис. 4.4.

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Пример выполнения шифрования методом двойной перестановки показан на рисунке 4.5. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Пример выполнения шифрования методом двойной перестановки

4

1

3

2

1

2

3

4

1

2

3

4

3

п

р

и

л

3

р

л

и

п

1

т

ю

а

е

1

У

Т

А

Ю

1

Т

Ю

А

У

2

о

о

г

м

4

В

О

С

Ь

4

О

Ь

С

В

3

р

л

и

п

2

м

о

г

о

2

о

о

г

м

4

О

Ь

С

В

Исходная таблица

Перестановка столбцов

Перестановка строк

Рис. 4.5

Число вариантов двойной перестановки быстро возрастает.- при увеличении размера таблицы:

для таблицы 3х3 36 вариантов;

для таблицы 4x4 576 вариантов;

для таблицы 5x5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере . таблицы шифрования.

Применение магических квадратов

Магическими квадратами называют квадратные таблицы с "' вписанными в их клетки последовательными натуральными числа- ми, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержи- мое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.

Пример магического квадрата и его заполнения сообщением

ПРИЛЕТАЮ ВОСЬМОГО

показан на рис. 4.6. Пример магического квадрата 4x4 и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО

16

3

2

13

о

и

р

м

5

10

11

8

Е

О

С

Ю

9

6

7

12

В

Т

А

Ь

4

15

14

1

л

г

о

п

Рис. 4.6.

Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты). Количество магических квадратов 4x4 составляет уже 880, а количество магических квадратов 5x5 — около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов для такого шифра.


 

А также другие работы, которые могут Вас заинтересовать

49579. Нетрадиційні концепції управління персоналом 314.88 KB
  Загальні принципи управління персоналом організації. Теоретичні основи поняття принципів управління персоналом. Традиційні методи управління персоналом організації. Відбуваються зміни, повязані з необоротністю економічних реформ і рухом до здорової конкуренції, змушують керівництво організацій і підприємств приділяти значну увагу аспектам управління кадровою політикою, що базується на науково обґрунтованому плануванні.
49582. РОЗРОБКА МАТЕМАТИЧНИХ МОДЕЛЕЙ ЕЛЕКТРОННИХ СХЕМ У РІЗНИХ РЕЖИМАХ ЇХ РОБОТИ 1.71 MB
  До основних якісних показників і параметрів підсилювача відносяться коефіцієнт передачі коефіцієнт підсилення Кр вхідний і вихідний опори Zвх Zвих динамічний діапазон коефіцієнт нелінійних викрівлень коефіцієнт шуму...
49584. Програмне забезпечення систем захисту інформації. Методичні рекомендації 287 KB
  Варианты заданий Шифрування методом простої підстановки. Шифрування методом афінною системою підстановки Цезаря. Шифрування методом підстановки Цезаря з ключовим словом. Шифрування методом таблиць Трисемуса.
49586. Релейний захист. Електропостачання АПК 2.17 MB
  ЕЛЕКТРОПОСТАЧАННЯ АПК Методичні вказівки щодо виконання лабораторних робіт з дисципліни âЕлектропостачання АПКâ Релейний захист для студентів зі спеціальності 7.091901 âЕнергетика сільськогосподарського виробництваâ Укладачі: ОМЕЛЬЧУК Анатолій Олександрович ТРОНДЮК Василь Силантійович ІВАНЧЕНКО...