страница 1страница 2
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
1Классическая криптография и классический криптоанализ - страница №1/2
|
|
|
|
|||
|
Н |
А |
С |
Т |
|
|
У |
П |
А |
И |
|
|
Т |
Е |
|
|
|
|
|
Сообщение НАСТУПАЙТЕ при размещении его по окружности стержня по три буквы дает шифртекст
НУТАПЕСА_ТЙ
Для расшифрования такого шифртекста нужно не только знать правило шифрования, но и обладать ключом в виде стержня определенного диаметра. Зная только вид шифра, но не имея ключа, расшифровать сообщение было непросто. Известен также и метод дешифрования данного шифра, приписываемый Аристотелю. Предлагалось сделать длинный конус и, обернув его у основания полоской перехваченного пергамента, сдвигать пергамент к вершине конуса. Там, где диаметр конуса совпадал с диаметром “скиталы”, буквы на пергаменте сочетались в слоги и слова. Шифр скитала многократно совершенствовался в последующие времена.
Одним из распространенных способов шифрования был метод простой замены. Суть метода заключалась в том, что символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.
Одним из первых шифров простой замены считается так называемый полибианский квадрат. За два века до нашей эры греческий писатель и историк Полибий изобрел для целей шифрования квадратную таблицу размером 5х5, заполненную буквами греческого алфавита в случайном порядке (рис. 2).
λ |
ε |
υ |
ω |
γ |
ρ |
ζ |
δ |
σ |
ο |
μ |
η |
β |
ξ |
τ |
ψ |
π |
θ |
α |
Χ |
χ |
ν |
|
φ |
ι |
получается шифртекст
Концепция полибианского квадрата оказалась плодотворной и нашла применение в криптосистемах последующего времени.
При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К = 3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К=3 показана в табл. 1.
Таблица 1
Одноалфавитная подстановка (K=3, m=26)
A→D |
J→M |
S→V |
В→Е |
K→N |
T→W |
C→F |
L→0 |
U→X |
D→G |
М→Р |
V→Y |
Е→Н |
N→Q |
W→Z |
F→I |
0→R |
X→A |
G→J |
P→S |
Y→B |
H→K |
Q→T |
Z→C |
1→L |
R→U |
|
Например, послание Цезаря
VENI V1DI VICI
(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:
YHQL YLGL YLFL
Достоинством системы шифрования Цезаря является простота шифрования и расшифрования. К недостаткам системы Цезаря следует отнести следующие:
• подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного открытого текста;
• сохраняется алфавитный порядок в последовательности заменяющих букв; при изменении значения К изменяются только начальные позиции такой последовательности;
• число возможных ключей К мало;
• шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифртексте.
Криптоаналитическая атака против системы одноалфавитной замены начинается с подсчета частот появления символов:
определяется число появлений каждой буквы в шифртексте. Затем полученное распределение частот букв в шифртексте сравнивается с распределением частот букв в алфавите исходных сообщений, например в английском. Буква с наивысшей частотой появления в шифртексте заменяется на букву с наивысшей частотой появления в английском языке и т.д. Вероятность успешного вскрытия системы шифрования повышается с увеличением длины шифртекста.
Концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации.
В качестве ключа в шифрующих таблицах используются:
• размер таблицы;
• слово или фраза, задающие перестановку;
• особенности структуры таблицы.
Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала. Например, сообщение
ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ
записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и 7 столбцов показан на рис. 3.
После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать
Т |
Н |
П |
В |
Е |
Г |
Л |
Е |
А |
Р |
А |
Д |
О |
Н |
Р |
Т |
И |
Е |
Ь |
В |
О |
М |
О |
Б |
Т |
М |
П |
Ч |
И |
Р |
Ы |
С |
О |
О |
Ь |
Рис. 3. Заполнение таблицы из 5 строк и 7 столбцов
ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ
Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Применим в качестве ключа, например, слово ПЕЛИКАН,
а текст сообщения возьмем из предыдущего примера. На рис. 4 показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица - заполнению после перестановки.
П |
Е |
Л |
И |
К |
А |
Н |
7 |
2 |
5 |
3 |
4 |
1 |
6 |
Т |
Н |
П |
В |
Е |
Г |
Л |
Е |
А |
Р |
А |
Д |
О |
Н |
Р |
Т |
И |
Е |
Ь |
В |
О |
М |
О |
Б |
Т |
М |
П |
Ч |
И |
Р |
Ы |
С |
О |
О |
Ь |
А |
Е |
И |
К |
Л |
Н |
П |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Г |
Н |
В |
Е |
П |
Л |
Т |
О |
А |
А |
Д |
Р |
Н |
Е |
В |
Т |
Е |
Ь |
И |
О |
Р |
П |
О |
Т |
М |
Б |
Ч |
М |
О |
Р |
С |
О |
Ы |
Ь |
И |
До перестановки После перестановки
При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:
Пример выполнения шифрования методом двойной перестановки показан на рис. 5. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:
|
4 |
1 |
3 |
2 |
3 |
П |
Р |
И |
Л |
1 |
Е |
Т |
А |
Ю |
4 |
В |
О |
С |
Ь |
2 |
М |
О |
Г |
О |
|
1 |
2 |
3 |
4 |
3 |
Р |
Л |
И |
П |
1 |
Т |
Ю |
А |
Е |
4 |
О |
Ь |
С |
В |
2 |
О |
О |
Г |
М, |
|
1 |
2 |
3 |
4 |
1 |
Т |
Ю |
А |
Е |
2 |
О |
О |
Г |
М |
3 |
Р |
Л |
И |
П |
4 |
О |
Ь |
С |
В |
Исходная таблица Перестановка столбцов Перестановка строк
Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:
• для таблицы 3х3 36 вариантов;
• для таблицы 4х4 576 вариантов;
• для таблицы 5х5 14400 вариантов.
Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере таблицы шифрования.
|