Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Шифры перестановки.

Ж. Зомбирование. | Подбор и оформление компромата, включая разработку и проведение акций, дискредитирующих объект. | Определение техники и тактики шантажа. | Продумывание поведения при разных реакциях объекта и вероятных сюрпризах. | Ломание воли человека. | Выпытывание информации. | А. Внешняя безопасность. | Б. Внутренняя безопасность. | Использование телефона. | Г. Организация встреч. |


Читайте также:
  1. Шифры замены.

В шифрах перестановки буквы (или другие символы) исходного сообщения нисколько не меняются, а лишь переставляются по некоему закону, делая весь текст стандартно нечитаемым.

Известно множество программ подобных шифрований, но мы рассмотрим характерный шифр двойной перестановки столбцов и строк.

Такие шифры хороши для подстраховки закодированного текста или отдельных криптограмм многоалфавитного шифрования.

Для зашифровывания двойной перестановкой необходимо:

— построить некую таблицу, форматы каковой определяются размерами двух ключевых слов (скажем, "гевара" и "риск"), которые выписываются при этом сверху и сбоку таблицы;

— в таблицу по определенному маршруту (к примеру, "а") заносится исходный текст (таблица А), а неиспользованные места полностью заполняются любыми, но лучше всего часто встречающимися буквами (здесь: "с", "в", "и");

— переместить столбцы в порядке, соответствующем расположению букв у верхнего ключа ("гевара") в обычном алфавите (таблица Б);

— переместить все строки в соответствий с последовательностью букв второго ключевого слова ("риск") в алфавите (таблица В);

— выписать последовательно буквы из получившейся таблицы, стандартно разбивая их на пятизнаковые группы, причем если последняя из них окажется неполной, она дописывается любыми часто встречающимися буквами (отсутствие дописки может позволить выявить размер таблицы, тогда как использование распространенных букв немного затруднит дешифрование). Наш шифротекст: "ПЕААН РСИЕС ВСЕМЕ ЕЖНМИ.)

При расшифровывании криптограммы следует действовать как бы с конца:

— шифровка вписывается в таблицу определяемого длинами ключей размера; столбцы и строки в ней последовательно нумеруются, а избыток букв отбрасывается (так получается таблица В);

— строки располагают в соответствии с порядком номеров букв бокового ключевого слова (так получается таблица Б);

— столбцы переставляются согласно нумерации букв верхнего ключа (так получается таблица А);

— буквы выписываются в строку, следуя обговоренному маршруту заполнения-чтения.

Для дешифрирования шифра такого типа необходимо:

— предположить, что здесь использован обычный шифр перестановки в его табличном варианте;

— попробовать чтение через фиксированное или скользящее число букв, пытаясь выявить какие-то закономерности;

— прикинуть допускаемый размер таблицы, ориентируясь, к примеру, на количество букв в тексте;

— выявить знаки характерных биграмм (ст, мс...) и сопоставить все имеющиеся расстояния между их составляющими в закрытом шифротексте; те расстояния, которые особо выделяются, равняются числу строк в шифровой таблице;

— учитывая маловероятность сочетания отдельных букв, можно попробовать найти реальную последовательность столбцов;

— теперь нетрудно правильно расставить все строки, ориентируясь по смыслу появляющихся фрагментов текста.

Шифры перестановки не сложны для опытного дешифровщика (а тем более для ЭВМ!), хотя при кратких текстах возможно и неправильное (анаграммное) осмысленное прочтение.


Дата добавления: 2015-10-24; просмотров: 72 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Обеспечение тайны посланий.| Шифры замены.

mybiblioteka.su - 2015-2024 год. (0.005 сек.)