33622

Шифры замены

Доклад

Информатика, кибернетика и программирование

1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...

Русский

2013-09-06

89.5 KB

69 чел.

41. Шифры замены. 

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  •  Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
  •  Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
  •  Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  •  Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:

Р = ROT13(ROT13(P))

Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.

Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст "ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА 90°". Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то нельзя использовать это слово в открытом тексте сообщения, предназначенном для кодирования.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки).

При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К= 3. Такой шифр замены можно за- дать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К= 3 показана в таблице 1

Например, послание Цезаря

VENI VIDI VICI

(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL

A D

J M

S V

B E

K N

T W

C F

L O

U X

D G

M P

V Y

E H

N Q

W Z

F I

O R

X A

G J

P S

Y B

H K

Q T

Z C

I L

R U

Таблица 4.1

Одноалфавитные подстановки (К = 3, m = 26)

Шифрующие таблицы Трисемуса

В Таблицу сначала вписывается по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополняется не вошедшими в нее буквами алфавита по порядку. Та как ключевое слово или фразу легко хранить в памяти, то такой подход упрощал процессы шифрования и расшифрования.

Для русского алфавита шифрующая таблица может иметь размер 4x8. Вы берем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица таким ключом показана на рис.4.2.

Шифрующая таблица с ключевым словом БАНДЕРОЛЬ

б

а

н

д

е

р

о

Л

ь

в

г

ж

з

и

й

К

М

П

С

Т

У

Ф

х

Ц

ч

ш

щ

ы

ъ

э

ю

я

Рис.4.2.

При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы сообщения

ВЫЛЕТАЕМПЯТОГО

получаем шифртекст

ПДКЗЫВЗЧШЛЫЙСЙ

Такие табличные шифры называются монограммными, так как шифрование выполняется по одной букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграммными.

4.4.2. Шифры перестановки. 

В качестве ключа в шифрующих таблицах используются:

размер таблицы;

слово или фраза, задающие перестановку;

особенности структуры таблицы.

Простая перестановка

Для простой перестановки ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу из 5 строк и 7 столбцов поочередно по столбцам.

Заполнение таблицы из 5 строк и 7 столбцов

т

н

п

в

е

г

Л

е

а

р

а

д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

и

р

ы

с

О

О

ь

Рис. 4.3.

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, например, слово

ПЕЛИКАН,

На рисунке 4.4. показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица – заполнению после перестановки.

Таблицы, заполненные ключевым словом и тенистом сообщения

п

е

л

и

к

а

н

а

е

и

к

л

н

п

7

2

5

3

4

1

6

1

2

3

4

5

6

7

т

н

п

в

е

г

Л

Г

Н

В

Е

П

Л

Т

е

а

р

а

д

О

Н

О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О

В

Т

Е

Ь

И

О

Р

М

О

Б

Т

М

П

Ч

П

О

Т

М

Б

Ч

М

и

р

ы

с

О

О

ь

о

Р

с

о

ы

ь

И

До перестановки

После перестаноки

Рис. 4.4.

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Пример выполнения шифрования методом двойной перестановки показан на рисунке 4.5. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Пример выполнения шифрования методом двойной перестановки

4

1

3

2

1

2

3

4

1

2

3

4

3

п

р

и

л

3

р

л

и

п

1

т

ю

а

е

1

У

Т

А

Ю

1

Т

Ю

А

У

2

о

о

г

м

4

В

О

С

Ь

4

О

Ь

С

В

3

р

л

и

п

2

м

о

г

о

2

о

о

г

м

4

О

Ь

С

В

Исходная таблица

Перестановка столбцов

Перестановка строк

Рис. 4.5

Число вариантов двойной перестановки быстро возрастает.- при увеличении размера таблицы:

для таблицы 3х3 36 вариантов;

для таблицы 4x4 576 вариантов;

для таблицы 5x5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере . таблицы шифрования.

Применение магических квадратов

Магическими квадратами называют квадратные таблицы с "' вписанными в их клетки последовательными натуральными числа- ми, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержи- мое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.

Пример магического квадрата и его заполнения сообщением

ПРИЛЕТАЮ ВОСЬМОГО

показан на рис. 4.6. Пример магического квадрата 4x4 и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО

16

3

2

13

о

и

р

м

5

10

11

8

Е

О

С

Ю

9

6

7

12

В

Т

А

Ь

4

15

14

1

л

г

о

п

Рис. 4.6.

Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты). Количество магических квадратов 4x4 составляет уже 880, а количество магических квадратов 5x5 — около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов для такого шифра.


 

А также другие работы, которые могут Вас заинтересовать

35816. МЕТОД ПРОЕКТІВ У ТЕХНОЛОГІЇ ТРУДОВОГО НАВЧАННЯ 63 KB
  Перевага проектнотехнологічного методу трудового навчання полягає в тому що учні під час цієї діяльності більш активно залучаються до самостійної практичної планової та систематичної роботи в них виховується прагнення до пошуку шляхів створення нового або більш якісного вдосконалення існуючого виробу матеріального обєкта формується уявлення про його майбутнє застосування розвиваються моральні та трудові якості учня мотиви вибору професії. На цьому етапі учні пропонують різні варіанти конструкції виробу усвідомлюють варіанти...
35817. Аналоговые вольтметры 2.35 MB
  Если сопротивление ключа=0 когда он замкнут и = бесконечности когда разомкнут то на выходе модулятора будет последовательность прямоугольных импульсов с амплитудой входного сигнала при условии что переключение мгновенное. Развертывающий АЦП Сначала ожидание прихода импульса Старт затем обнуляется счетчик импульсов Сч и взводится триггер Т. Максимальное время преобразования tnp mx =T0 2n 1 где Т0 период импульсов генератора; n разрядность АЦП. Следящий АЦП Схема сравнения СС управляет пропуском тактовых импульсов с...
35818. Экономическая теория (микроэкономика, макроэкономика) 1.42 MB
  Функция индивидуального спроса и предложения. Функция спроса и предложения определяет общее направление их изменения в зависимости от цены на товар но индивидуальные различия в характере и форме этого изменения могут быть весьма существенными. Чем более полого выглядит кривая спроса тем сильнее зависимость объема спроса от изменения цены. В случае если кривая спроса занимает горизонтальное положение d4 эта зависимость становится бесконечно большой.
35819. Макроэкономические показатели, их статистические и функциональные взаимосвязи 4.84 MB
  Так как ВВП измеряет объем национального годового производства он служит источником роста национального богатства страны которое представляет собой совокупную стоимость имущества активов принадлежащего частным физическим юридическим лицам а также государству. капитала D косвенные налоги Ткосв Метод добавленной стоимости ДС = В С В выручка С сырье и материалы Поскольку ВВП представляет собой денежную оценку произведенного годового объема производства получатся разные данные в...
35820. Строительные конструкции 4.1 MB
  ; незавершенное производство заготовки полуфабрикаты детали изделия не прошедшие все стадии производства; расходы будущих периодов стоимость расходов производимых в данный период но подлежащих оплате в будущем. Вопрос №1: Вопрос №2: Вариант с длинномерными настилами позволяет при заданной высоте помещения уменьшить общую высоту и объем здания площадь ограждающих конструкций уменьшить расходы на отопление и вентиляцию здания. Расходы на организацию и управление включают накладные расходы. Строительным организациям в качестве типовой...
35823. Будівельні робітники, їх професії, спеціальність, кваліфікація 2.5 MB
  З метою раціонального використання праці будівельників потрібно щоб кожен із них виконував лише ті роботи які властиві його фаху спеціальності та кваліфікації.Калькуляція трудових витрат її призначення методи розрахунку де Нв п норма витрат праці; V обсяг виконаних робіт. Норми витрат праці встановлюють у вигляді норм часу і виробітку. Норма часу Нч це час який встановлено на виготовлення одиниці продукції робітником відповідного фаху і кваліфікації за умов правильної організації праці й виробництва.