страница 1страница 2страница 3
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Методические указания к лабораторным работам по курсу «Теория информациии и основы - страница №1/3
Национальный исследовательский университет
|
П |
Е |
Л |
И |
К |
А |
Н |
|
А |
Е |
И |
К |
Л |
Н |
П |
7 |
2 |
5 |
3 |
4 |
1 |
6 |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Т |
Н |
П |
В |
Е |
Г |
Л |
|
Г |
Н |
В |
Е |
П |
Л |
Т |
Е |
А |
Р |
А |
Д |
О |
Н |
|
О |
А |
А |
Д |
Р |
Н |
Е |
Р |
Т |
И |
Е |
Ь |
В |
О |
|
В |
Т |
Е |
Ь |
И |
О |
Р |
М |
О |
Б |
Т |
М |
П |
Ч |
|
П |
О |
Т |
М |
Б |
Ч |
М |
И |
Р |
Ы |
С |
О |
О |
Ь |
|
О |
Р |
С |
О |
Ы |
Ь |
И |
«ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ».
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.
16 |
3 |
2 |
13 |
|
О |
И |
Р |
М |
5 |
10 |
11 |
8 |
|
Е |
О |
С |
Ю |
9 |
6 |
7 |
12 |
|
В |
Т |
А |
Ь |
4 |
15 |
14 |
1 |
|
Л |
Г |
О |
П |
ОИРМ ЕОСЮ ВТАЬ ЛГОП
Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную пepe6op всех вариантов для такого шифра.
Главное требование к «решетке Кардано» - при всех поворотах окна не должны попадать на одно и то же место бумаги.
Пустые места заполнялись произвольными буквами, затем шифрограмма выписывалась построчно. Решетка Кардано позволяет осуществлять перестановку букв достаточно быстро.
Как математик, Кардано сумел вычислить количество квадратов-решеток (ключей) заданного размера NxN. Если N - четное число, то это количество равно . При N=10 оно имеет порядок десять в пятнадцатой степени.
Упрощенный вариант шифра предполагает заполнение свободных клеток случайно выбранными буквами.
При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца. Концепция полибианского квадрата оказалась плодотворной и нашла применение в криптосистемах последующего времени.
При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее, в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.
Б |
А |
Н |
Д |
Е |
Р |
О |
Л |
Ь |
В |
Г |
Ж |
3 |
И |
И |
К |
М |
П |
С |
Т |
У |
Ф |
X |
Ц |
Ч |
Ш |
Щ |
Ы |
Ъ |
Э |
Ю |
Я |
сообщения В Ы Л Е Т А Е М П Я Т О Г О
получаем шифртекст П Д К З Ы В З Ч Ш Л Ы Й С Й
Шифр Уинстона. В 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, который называют "двойным квадратом". Свое название этот шифр получил по аналогии с полибианским квадратом. В отличие от полибианского шифр "двойной квадрат" использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами (парами), как в шифре Плейфейра. Эти не столь сложные модификации привели к появлению на свет качественно новой криптографической системы ручного шифрования. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы второй мировой войны.
Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.
Ж |
Щ |
Н |
Ю |
Р |
|
И |
Ч |
Г |
Я |
Т |
И |
Т |
Ь |
Ц |
Б |
|
1 |
Ж |
Ь |
М |
О |
Я |
М |
Е |
. |
С |
|
3 |
Ю |
Р |
В |
Щ |
В |
Ы |
П |
Ч |
|
|
Ц |
: |
П |
Е |
Л |
: |
Д |
У |
О |
К |
|
Ъ |
А |
Н |
. |
X |
3 |
Э |
Ф |
Г |
Ш |
|
Э |
К |
С |
Ш |
Д |
X |
А |
1 |
Л |
Ъ |
|
Б |
Ф |
У |
Ы |
|
Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.
Если обе буквы биграммы сообщения лежат в одной строке, например ТО, то биграмма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения:
Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО
Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ
Шифрование методом "двойного квадрата" дает весьма устойчивый к вскрытию и простой в применении шифр. Взламывание шифртекста "двойного квадрата" требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.
|