Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ю.В. Романец, П.А. Тимофеев - Защита информации...docx
Скачиваний:
12
Добавлен:
01.03.2025
Размер:
1.05 Mб
Скачать
  1. Открытый текст исходного сообщения разбивается на пары букв (биграммы). Текст должен иметь четное количество букв и в нем не должно быть биграмм, содержащих две одинаковые буквы. Если эти требования не выполнены, то текст модифици­руется даже из-за незначительных орфографических ошибок.

  2. Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:

2а. Если обе буквы биграммы открытого текста не попадают на одну строку или столбец (как, например, буквы А и Й в табл. на рис. 2.6), тогда находят буквы в углах прямоугольника, оп­ределяемого данной парой букв. (В нашем примере это- буквы АЙОВ. Пара букв АЙ отображается в пару ОВ. После­довательность букв в биграмме шифртекста должна быть зеркально расположенной по отношению к последователь­ности букв в биграмме открытого текста.) 26.Если обе буквы биграммы открытого текста принадлежат од­ному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. (Например, биграмма НС

дает биграмму шифртекста ГЩ.) Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется соответствующая буква из верхней строки того же столбца. (Например, биграмма ВШ дает биграмму шифртекста ПА.) 2в.Если обе буквы биграммы открытого текста принадлежат од­ной строке таблицы, то буквами шифртекста считаются бук­вы, которые лежат справа от них. (Например, биграмма НО дает биграмму шифртекста ДЛ.) Если при этом буква откры­того текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке. (Например, биграмма ФЦ дает биграмму шифртекста ХМ.) Зашифруем текст

ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ

Разбиение этого текста на биграммы дает

ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ

Данная последовательность биграмм открытого текста преобразу­ется с помощью шифрующей таблицы (см. рис. 2.6) в следующую последовательность биграмм шифртекста:

ГП ДУ ОВ ДЛ НУ ПД ДР ЦЫ ГА ЧТ

При расшифровании применяется обратный порядок действий.

Следует отметить, что шифрование биграммами резко повы­шает стойкость шифров к вскрытию. Хотя книга И. Трисемуса "По­лиграфия" была относительно доступной, описанные в ней идеи получили признание лишь спустя три столетия. По всей вероятно­сти, это было обусловлено плохой осведомленностью криптогра­фов о работах богослова и библиофила Трисемуса в области криптографии [32].

Криптосистема Хилла

Алгебраический метод, обобщающий аффинную подстановку Цезаря

Еа,ь • Zm —> Zm ,

Еа.ь (t) = t at + b (mod m)

для определения п-грамм, был сформулирован Лестером С. Хил- лом [79].

Множество целых Zm, для которого определены операции сло­жения, вычитания и умножения по модулю т, является примером кольца. Кольцо R представляет собой алгебраическую систему,

56 в которой определены операции сложения, вычитания и умноже­ния пар элементов. Эта алгебраическая система обладает рядом свойств:

  • элементы кольца R образуют коммутативную группу относитель­но операции сложения; кроме того, существуют единичный и об­ратный элементы относительно операции сложения;

  • умножение и сложение удовлетворяют ассоциативному и дист­рибутивному законам.

Мультипликативное обратное а-1 элемента а кольца может существовать не всегда. Например, если модуль т = 26, то значе­ния 2~1(mod 26) и 13"1(mod 26) не могут существовать.

Если модуль m является простым числом р, то существует обратная величина любого ненулевого элемента t из Zp (при m = р), поскольку значения

t(modm), 2t(modm), 3t(mod m),..., (p-1) t(mod m)

различаются, если 1 < t < p -1.

Множество Zp, где p-простое число, является примером ал­гебраической системы, называемой конечным полем. Ненулевые элементы Zp образуют мультипликативную группу.

Множество всех п-грамм х = (х0, x1t х2, ■■■,хп_1) с компонентами из кольца Zm образует векторное пространство Zmn над кольцом

Zm. Каждая п-грамма х называется вектором. В векторном про­странстве Zm п для векторов х определены операции сложения и вычитания по модулю л, а также скалярное умножение вектора на элемент t кольца Zm. Сложение и скалярное умножение являются операциями, удовлетворяющими коммутативному, ассоциативно­му и дистрибутивному законам. Вектор х является линейной ком­бинацией векторов

{x(i): 0 £ i < L}, если

х = t0x(0) +1,)?1» +... + tL.,x!l-1) (mod m). (2.5)

Линейное преобразование T является отображением: т • 7 -> 7

Т:х-»• у, у = Т(х) (2.6)

которое удовлетворяет условию линейности

T = (t*x + s*y) = t*T(x)+s*T(y) (modm) для всех s, t в Zm и х,у в Zmn.

Линейное преобразование Т может быть представлено матри­цей размером пхп вида

Yo,o Yo,i '" Уо. j Yo,n-i

Yi,o Yi.i Yi,j Yi,n-1

T =

(2.7)

Yj.n-1

Yi.j

Yi,o Yi,i

Yn-i,j

Yn—1,n—1

Yn-1,0 Yn-1,1

причем

yi = Yi.o * X0 + Yi.1 * X1 +...+ Yij * Xj +...+ Yi.n., * Хпн (mod m) или „_, ;

y, = Xyij * Xj (mod m), 0 < i < n -1.

j=0

Базисом для векторного пространства Zmn является набор

векторов из {х(0: 0 < i < L}, которые линейно независимы и порож­дают Zm п. Каждый базис для Zm п содержит п линейно независи­мых векторов. Любой набор из п векторов, которые линейно неза­висимы над Zm п, является базисом.

-m,rt-

Пусть Т является линейным преобразованием, описываемым матрицей (2.7), причем

Т: Z,

m,n

Если векторы {х(,): 0 < i < п} линейно независимы над Zm n, то­гда их образы {T(x(i)): 0<i<n} линейно независимы над Zmn толь­ко в том случае, если определитель матрицы Т, обозначаемый как det (Т), не делится на любое простое р, которое делит т. В этом

(2.8)

случае преобразование! называется обратимым (или невырож­денным) линейным преобразованием, имеющим обратное преоб­разование Т~1:

T_1,Z ->Z TT-1 = r1T = I

где I-единичная матрица. Кроме того, Т"1 также является линей­ным преобразованием.

Например, когда m = 26 и матрица преобразования

"3 3'

2 5

т =

то определитель этой матрицы

det (Т) = 9 = 1(mod2),

det (Т) = 9 = 9 (mod 13).

Т =

Т =

Поэтому существует обратное преобразование Т"1. Нетрудно убедиться, что

15 17 20 9

удовлетворяет соотношению

IT"1 = Т"1Т = I =

Пусть Т является линейным преобразованием на Z262c

матрицей

3 3 2 5

Используем это преобразование Т для определения биграм- мной подстановки в английском алфавите {ABCDEFGH..XYZ}. Сна­чала разобьем п-грамму открытого текста на биграммы, причем выберем п кратным 2. Например, 12-грамма PAYMOREMONEY делится на шесть биграмм:

PA YM OR ЕМ ON EY

Затем в каждой биграмме открытого текста заменим каждую букву ее числовым эквивалентом из таблицы:

РАт±15—0; YM?±24 12; OR ^14 17;

ЕМг 4 12; ON?±14 13; EY*± 4 24;

Преобразование биграмм Xj открытого текста в биграммы у, шифртекста осуществляется в соответствии с уравнением

yj = T*Xj(mod 26)

3 3

У) =

"3 3"

*

15

19

2 5

0

4

*Xj(mod 26),

2 5

где Xj и у г вектор-столбцы биграмм шифртекста и открытого тек­ста соответственно. Получаем

или

У1 =