Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Традиционные симметричные криптосистемы

Читайте также:
  1. Нетрадиционные технологии производства электроэнергии
  2. Осесимметричные электростатические электронные линзы
  3. Таким образом, тесты нельзя делать единственным исчерпывающим методом любой диагностики. Роль тестов – дополнять эти традиционные методы.
  4. ТРАДИЦИОННЫЕ АФРИКАНСКИЕ РЕЛИГИИ
  5. Традиционные культурные коды народов АТР и их трансформация
  6. Традиционные направления развития электроэнергетики
  7. ТРАДИЦИОННЫЕ ПЕДАГОГИЧЕСКИЕ ЧТЕНИЯ

Шифр перестановки

 

При шифровании перестановкой символы шифруемого текста перестанавливаются по определенному правилу в пределах блока этого текста.

Шифрующие таблицы

Они в сущности задают правила перестановки букв в сообщении. В качестве ключа в шифрующих таблицах используется:

- размер таблицы;

- слово или фраза, задающее перестановку;

- особенности структуры таблицы.

Одни из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Например: зашифруем фразу «терминатор прибывает седьмого в полночь».

Т Н П В Е Г Л
Е А Р А Д О Н
Р Т И Е Ь В О
М О Б Т М П Ч
И Р Ы С О О Ь

 

 

Получаем: «тнпве глеар адонр тиеьв омобт мпчир ысооь».

 

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Он отличается от предыдущего тем, что столбцы таблицы перестанавливаются по ключевому слову, фразе или набору чисел длиною в строку таблицы.

Например: зашифруем ту же фразу с использованием ключевого слова «пеликан».

П Е Л И К А Н
             
Т Н П В Е Г Л
Е А Р А Д О Н
Р Т И Е Ь В О
М О Б Т М П Ч
И Р Ы С О О Ь

Переставляем:

А Е И К Л Н П
             
Г Н В Е П Л Т
О А А Д Р Н Е
В Т Е Ь И О Р
П О Т М Б Ч М
О Р С О Ы Ь И

Получаем: «гнвеп лтоаа дрнев теьио рпотм бчмор стоыьи».

 

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение. Такой метод шифрования называется двойной перестановкой. Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы. Для таблицы размером 3х3 существует 36 вариантов. Для таблицы 4х4 – 576. Для таблицы 5х5 – 14400.

Магические квадраты

Это таблицы с вписанными в их клетки последовательными натуральными числами, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывается в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получиться шифр-текст.

Например: зашифруем фразу «прилетаю восьмого».

       
       
       
       

 

О И Р М
Е О С Ю
В Т А Ь
Л Г О П

Получим: «оирм еосю втаь лгоп».

 

Число магических квадратов быстро возрастает с увеличением размера квадрата. Для квадрата размером 3х3 существует 1 магический квадрат, если не считать поворотов. Для квадрата 4х4 – 880. Для квадрата 5х5 – 250 тыс.

 

Шифр простой замены

При шифровании заменой символы шифруемого текста заменяются символами того же или другого алфавита, с заранее установленным правилом замены.

Система шифрования цезаря

Шифр цезаря является частным случаем шифра простой замены. При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу: заменяющая буква определялась путем смещения по алфавиту от исходной буквы на k-позиций вправо. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении k=3.

Шифруемые таблицы Трисемуса

Для получения этого шифра обычно используется таблица, которая сразу же заполняется ключевым словом, а затем оставшимися буквами алфавита. Для шифрования в этой таблице находят букву исходного текста и заменяют на букву, которая находится ниже неё. Если текущая буква находится в нижней строке, то её заменяют на букву первой строки того же столбца.

Например: зашифруем фразу «вылетаем пятого» и будем использовать ключевое слово «бандероль».

Б А Н Д Е Р О Л
Ь В Г Ж З И Й К
М П С Т У Ф Х Ц
Ч Ш Щ Ъ Ы Э Ю Я

Получим: «пекзъвзч шлъйсй».

Такие табличные цифры называются монограммными, т.к. шифрование выполняется по одной букве.

Биграммные шифры Плейфера

Основы шифра Плейфера являются шифрующие таблицы со случайно расположенными буквами алфавита исходного текста. Процедура шифрования включает следующие шаги:

- открытый текст исходного сообщения разбивается на пары букв (биграммы). Исходный текст должен иметь четное кол-во букв и в нем не должны быть биграммы, которые содержат одинаковые буквы. Если эти условия не выполняются, то исходный текст нужно переделать.

Последовательность биграмм открытого текста преобразуется с помощью шифрующих таблиц в последовательность биграмм шифра текста по следующим правилам:

а) если обе буквы биграмма открытого текста не попадают на одну строку или столбец, тогда находит буквы в углах прямоугольника, определяемого данной парой букв.

Например: дана биграмма А Й – О В, Й А – В О (строится прямоугольник по углам, ясно Бобби?)

б) Если обе буквы биграмма открытого текста принадлежат одному столбцу таблицы, то буквами шифра текста считаются буквы, которые лежат под ними. Н С – Г Щ

в) Если обе буквы биграмма открытого текста принадлежат одной строке таблицы, то буквами шифра текста считается буквы, которые лежат справа от них.

 

Шифр сложной замены

Это многоалфавитный шифр, т.к. для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняют используемые алфавиты. Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка.

Система шифрования Вижнера

Она подобна системе шифрования цезаря, о которой ключ подстановки меняется от буквы к букве. Таблица Вижнера для Шифрования использует 2 входа:

1. Верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного текста.

2. Крайний левый столбец, который является ключом.

  а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
  а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
  б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а
  в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
  г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
  д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
  е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
  ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е
  з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж
  и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з
  й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и
  к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й
  л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к
  м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л
  н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м
  о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н
  п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о
  р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п
  с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р
  т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с
  у ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т
  ф х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т у
  х ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т у ф
  ц ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т у ф х
  ч ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц
  ш щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч
  щ ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш
  ъ ы ь э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ
  ы ь э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ
  ь э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы
  э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь
  ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э
  я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю

 


Дата добавления: 2015-11-14; просмотров: 53 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Устранение неисправностей при тестировании| Шифрование методом Плейфейра

mybiblioteka.su - 2015-2024 год. (0.009 сек.)