33622

Шифры замены

Доклад

Информатика, кибернетика и программирование

1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...

Русский

2013-09-06

89.5 KB

70 чел.

41. Шифры замены. 

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  •  Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
  •  Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
  •  Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  •  Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква "А" открытого текста на английском языке заменяется на букву "N", "В" — на "О" и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:

Р = ROT13(ROT13(P))

Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.

Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст "ЛЕДЕНЕЦ" может соответствовать фразе открытого текста "ПОВЕРНУТЬ ВПРАВО НА 90°". Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова "МУРАВЬЕД", то нельзя использовать это слово в открытом тексте сообщения, предназначенном для кодирования.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки).

При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К= 3. Такой шифр замены можно за- дать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К= 3 показана в таблице 1

Например, послание Цезаря

VENI VIDI VICI

(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL

A D

J M

S V

B E

K N

T W

C F

L O

U X

D G

M P

V Y

E H

N Q

W Z

F I

O R

X A

G J

P S

Y B

H K

Q T

Z C

I L

R U

Таблица 4.1

Одноалфавитные подстановки (К = 3, m = 26)

Шифрующие таблицы Трисемуса

В Таблицу сначала вписывается по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополняется не вошедшими в нее буквами алфавита по порядку. Та как ключевое слово или фразу легко хранить в памяти, то такой подход упрощал процессы шифрования и расшифрования.

Для русского алфавита шифрующая таблица может иметь размер 4x8. Вы берем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица таким ключом показана на рис.4.2.

Шифрующая таблица с ключевым словом БАНДЕРОЛЬ

б

а

н

д

е

р

о

Л

ь

в

г

ж

з

и

й

К

М

П

С

Т

У

Ф

х

Ц

ч

ш

щ

ы

ъ

э

ю

я

Рис.4.2.

При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы сообщения

ВЫЛЕТАЕМПЯТОГО

получаем шифртекст

ПДКЗЫВЗЧШЛЫЙСЙ

Такие табличные шифры называются монограммными, так как шифрование выполняется по одной букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграммными.

4.4.2. Шифры перестановки. 

В качестве ключа в шифрующих таблицах используются:

размер таблицы;

слово или фраза, задающие перестановку;

особенности структуры таблицы.

Простая перестановка

Для простой перестановки ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу из 5 строк и 7 столбцов поочередно по столбцам.

Заполнение таблицы из 5 строк и 7 столбцов

т

н

п

в

е

г

Л

е

а

р

а

д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

и

р

ы

с

О

О

ь

Рис. 4.3.

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, например, слово

ПЕЛИКАН,

На рисунке 4.4. показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица – заполнению после перестановки.

Таблицы, заполненные ключевым словом и тенистом сообщения

п

е

л

и

к

а

н

а

е

и

к

л

н

п

7

2

5

3

4

1

6

1

2

3

4

5

6

7

т

н

п

в

е

г

Л

Г

Н

В

Е

П

Л

Т

е

а

р

а

д

О

Н

О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О

В

Т

Е

Ь

И

О

Р

М

О

Б

Т

М

П

Ч

П

О

Т

М

Б

Ч

М

и

р

ы

с

О

О

ь

о

Р

с

о

ы

ь

И

До перестановки

После перестаноки

Рис. 4.4.

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Пример выполнения шифрования методом двойной перестановки показан на рисунке 4.5. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Пример выполнения шифрования методом двойной перестановки

4

1

3

2

1

2

3

4

1

2

3

4

3

п

р

и

л

3

р

л

и

п

1

т

ю

а

е

1

У

Т

А

Ю

1

Т

Ю

А

У

2

о

о

г

м

4

В

О

С

Ь

4

О

Ь

С

В

3

р

л

и

п

2

м

о

г

о

2

о

о

г

м

4

О

Ь

С

В

Исходная таблица

Перестановка столбцов

Перестановка строк

Рис. 4.5

Число вариантов двойной перестановки быстро возрастает.- при увеличении размера таблицы:

для таблицы 3х3 36 вариантов;

для таблицы 4x4 576 вариантов;

для таблицы 5x5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере . таблицы шифрования.

Применение магических квадратов

Магическими квадратами называют квадратные таблицы с "' вписанными в их клетки последовательными натуральными числа- ми, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержи- мое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.

Пример магического квадрата и его заполнения сообщением

ПРИЛЕТАЮ ВОСЬМОГО

показан на рис. 4.6. Пример магического квадрата 4x4 и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО

16

3

2

13

о

и

р

м

5

10

11

8

Е

О

С

Ю

9

6

7

12

В

Т

А

Ь

4

15

14

1

л

г

о

п

Рис. 4.6.

Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты). Количество магических квадратов 4x4 составляет уже 880, а количество магических квадратов 5x5 — около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов для такого шифра.


 

А также другие работы, которые могут Вас заинтересовать

44265. Ремонт коллекторов электрических машин постоянного тока 1.37 MB
  Стержни обмотки якоря двигателя соединены по определенней схеме с пластинами коллектора. С помощью щеток 2 скользящих по пластинам коллектора обмотка якоря соединяется с внешней сетью. Провести внешний осмотр коллектора и электрощеток при разборке и дефектации электрической машины. Перечень признаков ослабления посадки пластин коллектора при которых необходимо произвести обтяжку конуса: почернение каждой второй или третьей пластины коллектора; сколы на электрощетках; отдельные...
44266. Исследование отмывающей способности раствора ПАВ «DeltaGreen» с концентрацией 5,0% 1.81 MB
  Ежегодно миллионы тонн нефти выливаются на поверхность Мирового океана, попадают в почву и грунтовые воды, сгорают, загрязняя воздух. Большинство земель в той или иной мере загрязнены сейчас нефтепродуктами.
44267. Методичні вказівки. Психологія 466.5 KB
  Як теоретико-прикладне дослідження дипломна робота повинна містити глибоке теоретичне осмислення актуальної проблеми, а також обґрунтований проект практичного її розв’язання, виконаний на основі проведеного аналізу певного об’єкту, феномену, явища, процесу, іншого, виділення різних аспектів, показу його зв’язків з іншими явищами
44268. Рынок государственных ценных бумаг и особенности его функционирования 778.5 KB
  Рынок государственных ценных бумаг и особенности его функционирования. Теоретические основы функционирования рынка государственных ценных бумаг Сущность государственного рынка ценных бумаг и его участники. Характеристика государственных ценных бумаг Правовые основы функционирования рынка государственных ценных бумаг Анализ рынка государственных ценных бумаг России Оценка выпуска и обращения федеральных займов Анализ развития рынка...
44270. Интернет как модус коллективного бессознательного в информационном обществе: новейшая мифология Интернет-рекламы 3.41 MB
  Бессознательное имеет определенные специфические характеристики, которые отличают его от предсознания и самого сознания. Стремления и мотивы, сходные с инстинктами, существуют в бессознательном отвлеченно и не связано. Бессознательное лишает свое содержимое целого ряда атрибутов, таких, как время и взаимоисключение, поскольку функции, выполняющие эти атрибуты, свойственны сознанию
44271. Лингвистические особенности жаргона северодвинских рок-музыкантов 548 KB
  Особенности морфемной структуры жаргонного слова и способы образования жаргонных единиц. Материалы к словарю жаргона северодвинских рок-музыкантов. В принципе каждый социальный диалект может быть изучен с чисто структурных позиций описан его словарь выявлены источники его пополнения безусловно что этим фактам может быть дана и социолингвистическая интерпретация но они могут быть освещены и исключительно лексикологически выявлены наиболее частотные морфологические модели особенности фонетики и синтаксиса если таковые...
44272. Система запалювання з новим способом загоряння палива 3.04 MB
  Виконаний вибір головних розмірів і обмотки якоря, розрахунок геометрії магнітопроводу і вибір проводу обмотки якоря, визначення розмірів магнітного кола, розрахунок магнітного кола, розрахунок обмотки збудження, розрахунок колектора і щіток, розрахунок додаткових полюсів, розрахунок втрат
44273. Классификация гражданско-правовых договоров 338 KB
  Общие признаки такие как: правомерность действия действие принципа допустимости и свободы договора совпадение воли и волеизъявления не могут исключить возможность их классификации. Общее для всех сделок учение о делении их на консенсуальные и реальные может применяться и к договорам. Гражданский кодекс РФ содержит в себе правила об отдельных видах обязательств и более распространенных в практике договорах. Это значит что все участники равны при заключении и исполнении договора при судебной защите их интересов.