Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Перестановочные шифры.

Преобразуют сообщение, переставляя его элементы, но не изменяя их.

Простой перестановочный шифр с фиксированным периодом n подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании перестановочная матрица P или вектор t, указывающий правило перестановки. Таким образом, общее число возможных ключей определяется длиной блока n и равно n!. При дешифрации используется матрица обратной перестановки D, являющаяся обратной к матрице P по умножению, то есть D*P=I, где I — единичная матрица

ПРИМЕР перестановочной криптограммы, которая составляется при помощи так называемого “ключевого слова”.

Буквы текста, который должен быть передан в зашифрованном виде, первоначально записываются в клетки прямоугольной таблицы, по ее строчкам.

Буквы ключевого слова пишутся над столбцами и указывают порядок (нумерацию) этих столбцов. Чтобы получить закодированный текст, надо выписывать буквы по столбцам с учетом их нумерации.

Пусть текст таков: “давосемьикс самые няшные ребята в кпи”. Используем для записи текста, в котором 32 букв, прямоугольную таблицу 6х6, в качестве ключевого возьмем слово из 6 букв нудела, столбцы занумеруем в соответствии с положением букв ключевого слова в алфавите. В результате получится следующая кодовая таблица:

н у д е л а
           
д а в о с е
м ь и к с с
а м ы е н я
ш н ы е р е
б я т а в к
п и        

 

Выписывая буквы из столбцов таблицы в порядке, соответствующем числам во второй строке (т.е. сначала из шестого, затем из третьего и т.д.), получаем такую шифровку:

есяеквиыытокееасснрвдмашбпаьмняи

Ключевое слово известно, конечно, и адресату, который поэтому без труда расшифрует это сообщение. Но для тех, кто этим ключом не владеет, восстановление исходного текста весьма проблематично (хотя в принципе и возможно). Частотный анализ здесь по вполне понятным причинам не решает задачи. В лучшем случае он позволяет предположить, что было применено перестановочное кодирование.

Использование ключевого слова, конечно, не обязательно, можно было указать нумерацию столбцов цифровым ключом, в данном случае числом 562341. Слово удобнее, если ключ надо хранить в голове(что немаловажно для конспирации).

Одноразовые шифровальные блокноты и их применение.

 

 


Дата добавления: 2015-10-28; просмотров: 225 | Нарушение авторских прав


Читайте в этой же книге: Блочные криптосистемы. Принципы построения. | Американские стандарты шифрования DES, тройной DES, AES. Принципы работы, основные характеристики и применение. | Современные потоковые шифры и их применение. | Создание ключа. | Идея криптосистемы с открытым ключом | Криптосистема RSA. | Криптосистема Рабина | Итеративная последовательная схема | Алгоритм создания открытого и секретного ключей | Электронная цифровая подпись на базе криптосистемы RSA. |
<== предыдущая страница | следующая страница ==>
Крипкостойкость| Область применения

mybiblioteka.su - 2015-2024 год. (0.006 сек.)