33622

Шифры замены

Доклад

Информатика, кибернетика и программирование

1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...

Русский

2013-09-06

89.5 KB

69 чел.

41. Шифры замены. 

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  •  Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
  •  Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
  •  Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  •  Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:

Р = ROT13(ROT13(P))

Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.

Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст "ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА 90°". Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то нельзя использовать это слово в открытом тексте сообщения, предназначенном для кодирования.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки).

При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К= 3. Такой шифр замены можно за- дать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К= 3 показана в таблице 1

Например, послание Цезаря

VENI VIDI VICI

(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL

A D

J M

S V

B E

K N

T W

C F

L O

U X

D G

M P

V Y

E H

N Q

W Z

F I

O R

X A

G J

P S

Y B

H K

Q T

Z C

I L

R U

Таблица 4.1

Одноалфавитные подстановки (К = 3, m = 26)

Шифрующие таблицы Трисемуса

В Таблицу сначала вписывается по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополняется не вошедшими в нее буквами алфавита по порядку. Та как ключевое слово или фразу легко хранить в памяти, то такой подход упрощал процессы шифрования и расшифрования.

Для русского алфавита шифрующая таблица может иметь размер 4x8. Вы берем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица таким ключом показана на рис.4.2.

Шифрующая таблица с ключевым словом БАНДЕРОЛЬ

б

а

н

д

е

р

о

Л

ь

в

г

ж

з

и

й

К

М

П

С

Т

У

Ф

х

Ц

ч

ш

щ

ы

ъ

э

ю

я

Рис.4.2.

При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы сообщения

ВЫЛЕТАЕМПЯТОГО

получаем шифртекст

ПДКЗЫВЗЧШЛЫЙСЙ

Такие табличные шифры называются монограммными, так как шифрование выполняется по одной букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграммными.

4.4.2. Шифры перестановки. 

В качестве ключа в шифрующих таблицах используются:

размер таблицы;

слово или фраза, задающие перестановку;

особенности структуры таблицы.

Простая перестановка

Для простой перестановки ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу из 5 строк и 7 столбцов поочередно по столбцам.

Заполнение таблицы из 5 строк и 7 столбцов

т

н

п

в

е

г

Л

е

а

р

а

д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

и

р

ы

с

О

О

ь

Рис. 4.3.

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, например, слово

ПЕЛИКАН,

На рисунке 4.4. показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица – заполнению после перестановки.

Таблицы, заполненные ключевым словом и тенистом сообщения

п

е

л

и

к

а

н

а

е

и

к

л

н

п

7

2

5

3

4

1

6

1

2

3

4

5

6

7

т

н

п

в

е

г

Л

Г

Н

В

Е

П

Л

Т

е

а

р

а

д

О

Н

О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О

В

Т

Е

Ь

И

О

Р

М

О

Б

Т

М

П

Ч

П

О

Т

М

Б

Ч

М

и

р

ы

с

О

О

ь

о

Р

с

о

ы

ь

И

До перестановки

После перестаноки

Рис. 4.4.

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Пример выполнения шифрования методом двойной перестановки показан на рисунке 4.5. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Пример выполнения шифрования методом двойной перестановки

4

1

3

2

1

2

3

4

1

2

3

4

3

п

р

и

л

3

р

л

и

п

1

т

ю

а

е

1

У

Т

А

Ю

1

Т

Ю

А

У

2

о

о

г

м

4

В

О

С

Ь

4

О

Ь

С

В

3

р

л

и

п

2

м

о

г

о

2

о

о

г

м

4

О

Ь

С

В

Исходная таблица

Перестановка столбцов

Перестановка строк

Рис. 4.5

Число вариантов двойной перестановки быстро возрастает.- при увеличении размера таблицы:

для таблицы 3х3 36 вариантов;

для таблицы 4x4 576 вариантов;

для таблицы 5x5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере . таблицы шифрования.

Применение магических квадратов

Магическими квадратами называют квадратные таблицы с "' вписанными в их клетки последовательными натуральными числа- ми, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержи- мое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.

Пример магического квадрата и его заполнения сообщением

ПРИЛЕТАЮ ВОСЬМОГО

показан на рис. 4.6. Пример магического квадрата 4x4 и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО

16

3

2

13

о

и

р

м

5

10

11

8

Е

О

С

Ю

9

6

7

12

В

Т

А

Ь

4

15

14

1

л

г

о

п

Рис. 4.6.

Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты). Количество магических квадратов 4x4 составляет уже 880, а количество магических квадратов 5x5 — около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов для такого шифра.


 

А также другие работы, которые могут Вас заинтересовать

32398. Методы статической обработки 14.28 KB
  При сравнении того или иного показателя или результатов исследования используются критерии различий. Они позволяют оценить степень статистической достоверности различий между разнообразными показателями. Разнообразие критериев различий позволяет: выбирать критерий адекватный типу шкалы в которой получены экспериментальные данные; работать со связанными зависимыми и несвязанными независимыми выборками; работать с неравными по объему выборками; выбирать из критериев разные по мощности в зависимости от целей исследования. Критерии...
32399. Мотивационная сфера личности. Понятие направленности. Понятие потребностей, интересов, установок, мировоззрения. Методы их получения 15.73 KB
  Мотивационная сфера личности вся совокупность мотивов личности которая формируется и развивается в течении жизни определяется индивидуальности поведения и деятельности. Мотив это внутренние силы которые связаны с потребностями личности и побуждают ее к определенной деятельности. Мотивация совокупность мотивов побуждающая человека к активной деятельности. Смыслообразующая придание деятельности глубокого личностного смысла.
32400. Основные принципы и этапы психологического консультирования 14.54 KB
  Для ее реализации необходимо наличие клиента. Присутствие в жизни клиента психологического дискомфорта определяемого им или его ближайшим окружением как проблемы. Желание клиента решить данную проблему. При оказании помощи делается акцент на имеющиеся у клиента ресурсы.
32401. Выделение психологии в самостоятельную науку и ее развитие в конце 19- начало 20 века. Кризис в психологии. Проблема методов в психологии 14.91 KB
  Психология как самостоятельная наука выделилась в середине 19 века, ее предметом стали считать сознание, основной задачей – подвергнуть анализу содержания сознания, исследовать различные состояния сознания и его свойства. Психологи считали, что процессы сознания непосредственно открываются только человеку, которому принадлежат и закрыты для внешнего наблюдения
32402. Сущность и специфика педагогического общения. Стиль общения педагога его влияние на характер педагогического общения 15.23 KB
  Стиль общения педагога его влияние на характер педагогического общения. Функции общения: Социальнопсихологическое обеспечение воспитательного процесса. Задачи общения: Взаимопонимание умение смотреть на себя глазами партнера по общению.
32403. Социальные установки, стереотипы ценности личности. Связь социальных установок с традициями, групповыми нормами и культурой 16.8 KB
  Связь социальных установок с традициями групповыми нормами и культурой. Компоненты установок: Когнитивные знание об объекте; Аффективные чувства которые он вызывает; Поведенческие действия которые он порождает. Но западные исследователи последнего времени показывают что не все эти три компонента обязательно имеют место при наличии установок поэтому отходят от этой точки зрения к более ранней в соответствии с которой установка имеет только один параметр оценочный. Функции установок: Приспособительная направляет субъект к...
32404. Понятие о способностях. Задатки и способности. Способности и деятельность. Развитие особенностей. Одаренность 17.87 KB
  Задатки являются предпосылками развития способностей но не определяют их поэтому могут развиваться в различных направлениях превращаясь в различные способности. Классификация способностей: 1. Признаки способностей Продуктивная деятельность Скорость научения Индивидуальный характер выполнения Раннее проявление высоких результатов Помехоустойчивость склонность к деятельности. Формирование и развитие способностей происходит в процессе определенным образом организованной деятельности и общения.
32405. Межличностные отношения, типы межличностных отношений. Феномен межличностных отношений в группе 16.42 KB
  Феномен межличностных отношений в группе. Компоненты отношений: Когнитивный осознание или Аффективный эмоциональная чувствительность удовлетворение собой партнером Поведенческий партнер нравится поведением доброжелательностью. Построение отношений: По вертикали руководитель и подчиненный По горизонтали занимают одинаковый статус Виды отношений: Официальные и не официальные личные Отношения руководства и подчиненных Деловые работа и личные не зависимо от работы Рациональные в основе оценки других людей и эмоциональные...
32406. Развитие познавательных процессов ребенка в период школьного обучения 16.72 KB
  Осуществляясь в различных видах деятельности ПП в ней же и формируются. Развитие навыков познавательной деятельности организованная деятельность по формированию у ребенка представлений связанных с предметами его ближайшего окружения организуется процесс познания основанный на аналитике синтетической деятельности рассматривание обследование описание различных объектов окружающего мира. Мыслительные процессы первично совершаются как подчиненные компоненты какойлибо деятельности затем выделяются в качестве особой относительно...