33622

Шифры замены

Доклад

Информатика, кибернетика и программирование

1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...

Русский

2013-09-06

89.5 KB

69 чел.

41. Шифры замены. 

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  •  Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
  •  Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
  •  Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  •  Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:

Р = ROT13(ROT13(P))

Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.

Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст "ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА 90°". Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то нельзя использовать это слово в открытом тексте сообщения, предназначенном для кодирования.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки).

При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К= 3. Такой шифр замены можно за- дать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К= 3 показана в таблице 1

Например, послание Цезаря

VENI VIDI VICI

(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL

A D

J M

S V

B E

K N

T W

C F

L O

U X

D G

M P

V Y

E H

N Q

W Z

F I

O R

X A

G J

P S

Y B

H K

Q T

Z C

I L

R U

Таблица 4.1

Одноалфавитные подстановки (К = 3, m = 26)

Шифрующие таблицы Трисемуса

В Таблицу сначала вписывается по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополняется не вошедшими в нее буквами алфавита по порядку. Та как ключевое слово или фразу легко хранить в памяти, то такой подход упрощал процессы шифрования и расшифрования.

Для русского алфавита шифрующая таблица может иметь размер 4x8. Вы берем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица таким ключом показана на рис.4.2.

Шифрующая таблица с ключевым словом БАНДЕРОЛЬ

б

а

н

д

е

р

о

Л

ь

в

г

ж

з

и

й

К

М

П

С

Т

У

Ф

х

Ц

ч

ш

щ

ы

ъ

э

ю

я

Рис.4.2.

При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы сообщения

ВЫЛЕТАЕМПЯТОГО

получаем шифртекст

ПДКЗЫВЗЧШЛЫЙСЙ

Такие табличные шифры называются монограммными, так как шифрование выполняется по одной букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграммными.

4.4.2. Шифры перестановки. 

В качестве ключа в шифрующих таблицах используются:

размер таблицы;

слово или фраза, задающие перестановку;

особенности структуры таблицы.

Простая перестановка

Для простой перестановки ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу из 5 строк и 7 столбцов поочередно по столбцам.

Заполнение таблицы из 5 строк и 7 столбцов

т

н

п

в

е

г

Л

е

а

р

а

д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

и

р

ы

с

О

О

ь

Рис. 4.3.

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, например, слово

ПЕЛИКАН,

На рисунке 4.4. показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица – заполнению после перестановки.

Таблицы, заполненные ключевым словом и тенистом сообщения

п

е

л

и

к

а

н

а

е

и

к

л

н

п

7

2

5

3

4

1

6

1

2

3

4

5

6

7

т

н

п

в

е

г

Л

Г

Н

В

Е

П

Л

Т

е

а

р

а

д

О

Н

О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О

В

Т

Е

Ь

И

О

Р

М

О

Б

Т

М

П

Ч

П

О

Т

М

Б

Ч

М

и

р

ы

с

О

О

ь

о

Р

с

о

ы

ь

И

До перестановки

После перестаноки

Рис. 4.4.

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Пример выполнения шифрования методом двойной перестановки показан на рисунке 4.5. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Пример выполнения шифрования методом двойной перестановки

4

1

3

2

1

2

3

4

1

2

3

4

3

п

р

и

л

3

р

л

и

п

1

т

ю

а

е

1

У

Т

А

Ю

1

Т

Ю

А

У

2

о

о

г

м

4

В

О

С

Ь

4

О

Ь

С

В

3

р

л

и

п

2

м

о

г

о

2

о

о

г

м

4

О

Ь

С

В

Исходная таблица

Перестановка столбцов

Перестановка строк

Рис. 4.5

Число вариантов двойной перестановки быстро возрастает.- при увеличении размера таблицы:

для таблицы 3х3 36 вариантов;

для таблицы 4x4 576 вариантов;

для таблицы 5x5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере . таблицы шифрования.

Применение магических квадратов

Магическими квадратами называют квадратные таблицы с "' вписанными в их клетки последовательными натуральными числа- ми, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержи- мое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.

Пример магического квадрата и его заполнения сообщением

ПРИЛЕТАЮ ВОСЬМОГО

показан на рис. 4.6. Пример магического квадрата 4x4 и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО

16

3

2

13

о

и

р

м

5

10

11

8

Е

О

С

Ю

9

6

7

12

В

Т

А

Ь

4

15

14

1

л

г

о

п

Рис. 4.6.

Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты). Количество магических квадратов 4x4 составляет уже 880, а количество магических квадратов 5x5 — около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов для такого шифра.


 

А также другие работы, которые могут Вас заинтересовать

13524. Методы сжатия информации 654 KB
  Методические указания к проведению лабораторной работы Методы сжатия информации Введение Сжатие информации проблема имеющая достаточно давнюю историю. Методы сжатия информации разрабатывались одновременно с разработкой новых методов помехоустойчивог
13525. Синтез и анализ комбинационных цифровых устройств 178 KB
  Лабораторная работа 13 Синтез и анализ комбинационных цифровых устройств Подготовка к работе По указанной литературе изучить порядок работы с программой Electronics Workbench EWB ответить на контрольные вопросы. Контрольные вопросы Оха
13526. Симметричные шифры 155 KB
  Симметричные шифры Подготовка к работе Изучить криптографические методы преобразования информации. Ответить на контрольные вопросы. Контрольные вопросы Как осуществляли шифрование с помощью скиталы Какова основная идея ши
13527. Моделирование криптосистем с помощью программы Multisim 554.5 KB
  Моделирование криптосистем с помощью программы Multisim 1. Подготовка к работе По указанной литературе и Приложению к данным методическим указаниям изучить работу пакета Electronics Wokbench Multisim принцип гаммирования ответить на контрольные вопросы. 2. Контрольные воп...
13528. Сокрытие информации в текстовых и графических файлах 795 KB
  Сокрытие информации в текстовых и графических файлах 1. Подготовка к работе Изучить порядок работы с программой StegoMagic 1.0. Ответить на контрольные вопросы. 2. Контрольные вопросы 2.1. В чем состоит основная идея стеганографии 2.2. Для чего предназначена програ
13529. Сокрытие информации на HTML – страницах 894 KB
  Сокрытие информации на HTML страницах Подготовка к работе По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии уяснить принцип сокрытия информации на HTMLстраницах. Ответить на контрольные вопросы. ...
13530. Сокрытие информации в субтитрах 198.5 KB
  Сокрытие информации в субтитрах Подготовка к работе По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии уяснить принцип сокрытия информации в субтитрах. Ответить на контрольные вопросы. Контроль
13531. Проведення реєстрації осіб, які виявили бажання пройти зовнішнє незалежне оцінювання 172 KB
  Урок інформатики Проведення реєстрації осіб які виявили бажання пройти зовнішнє незалежне оцінювання в 2013 році. Робота з програмою створення заявиреєстраційної картки. Тема уроку: Проведення реєстрації осіб які виявили бажання пройти зовнішнє незалежне оцін...
13532. Системы счисления и двоичное представление информации в памяти компьютера 218 KB
  Системы счисления и двоичное представление информации в памяти компьютера. Что нужно знать: перевод чисел между десятичной двоичной восьмеричной и шестнадцатеричной системами счисления см. презентацию Системы счислени