Здавалка
Главная | Обратная связь

Теоретичні відомості



Розглянутий вище метод ґрунтувався на заміщенні символів відкритого тексту різними символами шифрованого тексту. Принципово інший клас перетворень будується на використанні перестановок букв відкритого тексту. Шифри, створені за допомогою перестановок, називають перестановочными шифрами.

Найпростіший з таких шифрів використає перетворення "драбинки", та полягає в тому, що відкритий текст записується уздовж похилих рядків певної довжини ("сходів"), а потім зчитується порядково по горизонталі. Наприклад, щоб зашифрувати повідомлення "meet me after the toga party" за методом драбинки зі сходами довжиною 2, запишемо це повідомлення у вигляді

m   e   m   a   t   r   h   t   g   p   r   y
  e   t   e   f   e   t   e   o   a   a   t  

 

Шифроване повідомлення буде мати такий вигляд.

MEMATRHTGPRYETEFETEOAAT

Такий "шифр" особливої складності для криптоаналізу не представляє. Більш складна схема припускає запис тексту повідомлення в горизонтальні рядки однакової довжини та наступне зчитування тексту стовпець за стовпцем, але не один за одним, а відповідно до деякої перестановки стовпців. Порядок зчитування стовпців при цьому стає ключем алгоритму. Розглянемо наступний приклад.

Ключ: 4 3 1 2 5 6 7

a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z

Відкритий текст:

 

Шифрований текст: TTNAAPTMTSUOAODWCOIXKNLYPETZ

Простий перестановочный шрифт дуже легко розпізнати, тому що букви в ньому зустрічаються з тією же частотою, що й у відкритому тексті. Наприклад, для тільки що розглянутого способу шифрування з перестановкою стовпців аналіз шифру виконати досить просто - необхідно записати шифрований текст у вигляді матриці й перебрати можливі варіанти перестановок для стовпців. Можна використати також таблиці значень частоти біграм та триграм.

Перестановочный шифр можна зробити більше захищеним, виконавши шифрування з використанням перестановок кілька разів. Виявляється, що в цьому випадку застосовану для шифрування перестановку відтворити вже не так просто. Наприклад, якщо попереднє повідомлення шифрувати ще раз за допомогою того ж самого алгоритму, то результат буде наступним.

Ключ: 4 3 1 2 5 6 7

t t n a a p t
m t s u o a o
d w c o i x k
n l y p e t z

 

Відкритий текст:

 

 

Шифрований текст: NSCYAUOPTTWLTMDNAOIEPAXTTOKZ

Щоб наочніше уявити те, що ми одержимо в підсумку повторного застосування перестановки, зіставимо кожну букву вихідного відкритого тексту з номером відповідної їй позиції. Наше повідомлення складається з 28 букв, і вихідною послідовністю буде послідовність

 

Після першої перестановки одержимо послідовність, що усе ще зберігає деяку регулярність структури.

 

Після другої перестановки виходить наступна послідовність.

 

Регулярність цієї послідовності вже зовсім не проглядається, тому її криптоанализ буде вимагати значно більших зусиль.

Завдання:

1. Створити програму, що реалізує довільний перестановочний шифр.

2. Підготувати і захистити звіт, в якому обов’язково навести алгоритм роботи даного перестановочного шифру.

 








©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.