|
Преобразуют сообщение, переставляя его элементы, но не изменяя их.
Простой перестановочный шифр с фиксированным периодом n подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании перестановочная матрица P или вектор t, указывающий правило перестановки. Таким образом, общее число возможных ключей определяется длиной блока n и равно n!. При дешифрации используется матрица обратной перестановки D, являющаяся обратной к матрице P по умножению, то есть D*P=I, где I — единичная матрица
ПРИМЕР перестановочной криптограммы, которая составляется при помощи так называемого “ключевого слова”.
Буквы текста, который должен быть передан в зашифрованном виде, первоначально записываются в клетки прямоугольной таблицы, по ее строчкам.
Буквы ключевого слова пишутся над столбцами и указывают порядок (нумерацию) этих столбцов. Чтобы получить закодированный текст, надо выписывать буквы по столбцам с учетом их нумерации.
Пусть текст таков: “давосемьикс самые няшные ребята в кпи”. Используем для записи текста, в котором 32 букв, прямоугольную таблицу 6х6, в качестве ключевого возьмем слово из 6 букв нудела, столбцы занумеруем в соответствии с положением букв ключевого слова в алфавите. В результате получится следующая кодовая таблица:
н | у | д | е | л | а |
д | а | в | о | с | е |
м | ь | и | к | с | с |
а | м | ы | е | н | я |
ш | н | ы | е | р | е |
б | я | т | а | в | к |
п | и |
Выписывая буквы из столбцов таблицы в порядке, соответствующем числам во второй строке (т.е. сначала из шестого, затем из третьего и т.д.), получаем такую шифровку:
есяеквиыытокееасснрвдмашбпаьмняи
Ключевое слово известно, конечно, и адресату, который поэтому без труда расшифрует это сообщение. Но для тех, кто этим ключом не владеет, восстановление исходного текста весьма проблематично (хотя в принципе и возможно). Частотный анализ здесь по вполне понятным причинам не решает задачи. В лучшем случае он позволяет предположить, что было применено перестановочное кодирование.
Использование ключевого слова, конечно, не обязательно, можно было указать нумерацию столбцов цифровым ключом, в данном случае числом 562341. Слово удобнее, если ключ надо хранить в голове(что немаловажно для конспирации).
Одноразовые шифровальные блокноты и их применение.
Дата добавления: 2015-10-28; просмотров: 225 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Крипкостойкость | | | Область применения |