Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
1.81 Mб
Скачать

Сегодня прекрасная погода

тчциыпъёнрчарйтпйъёнициый

Стойкость шифрования при использовании перемешанного варианта алфавита по сравнению с вариантом простого смещения значительно улучшается. Это объясняется тем, что существует 33! вариантов перестановок алфавита, а с пробелом число вариантов достигает 34!.

Но даже такой улучшенный код замены может быть сравнительно легко дешифрован если использовать частотные таблиц русского или любого другого языка, в которых дана статистическая информация по использованию каждой буквы алфавита. Чем больше шифрованное сообщение, тем легче расшифровать его с помощью частотных таблиц.

Многоалфавитные подстановки

В подобных подстановках одна и та же буква в исходном сообщении преобразуется в разные буквы в шифрованном тексте. Простейший метод множественной замены состоит в добавлении второго перемешанного алфавита и переключении с одного алфавита на другой при встрече в тексте пробела. Пусть вторым перемешанным алфавитом будет следующий:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯпробел

ЙФЯЦЫЧУВСК#АМЕПИНРТГОЪШЛБЩДЮЗЖЭХЬЁ

УВСКАМЕПИНРТГОЬШЛБЩДЮЗЖЁХЭЪ#ЙФЯЦЫЧ

В начале работы программы используется первый алфавит. Когда встречается первый пробел, происходит переключение на второй алфавит. Следующий пробел заставляет использовать снова первый алфавит. Этот процесс продолжается до тех пор, пока не будет закодировано все сообщение. Тогда, используя данный подход, сообщение будет зашифровано в виде:

Сегодня прекрасная погода

тчциыпъёлбмтбущьуыёнициый

Более стойкой к раскрытию является схема шифрования, основанная на использовании таблицы Вижинера. Таблица представляет собой квадратную матрицу с числом элементов в строке К, где К - количество символов в алфавите. Первая строка содержит алфавит в обычном порядке, вторая - алфавит, смещенный на одну позицию, третья строка - алфавит, смещенный на две позиции и так далее.

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа

ВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБ

.................................

ЯАБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ

Для шифрования текста устанавливается ключ - некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая первую строку и строки, которые начинаются на очередную букву из ключа.

Пример: ключ МОРЕ, подматрица шифрования содержит строки

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

МНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛ

ОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛМН

РСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛМНОП

ЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГД

Под словами исходного текста много раз записывается ключ. Шифруемый текст по подматрице заменяется буквами, расположенными на пересечении линий, соединяющих буквы текста из первой строки и строки подматрицы, начинающейся с буквы ключа, которая располагается под исходным текстом.

СЕГОДНЯ ПРЕКРАСНАЯ ПОГОДА

МОРЕМОР ЕМОРЕМОРЕМ ОРЕМОРЕ

текст после замены:

ЮУУУРЬП ФЭУЫХМАЮЕЛ ЮЯЗЫТР

Затем выходной текст делится на группы, например по 4 знака.

ЮУУУ РЪПФ ЭУЫХ МАЪЕЛ ЮЯЗЫ ТР

Использование шифров множественной замены существенно затрудняет дешифрацию кода с применением частотных таблиц, из-за того, что одна и та же буква в разные символы. К недостаткам относят ненадежность шифрования при небольшой длине ключа и сложность формирования длинных ключей, т.к. ключ не должен содержать повторяющихся символов.

ШИФРОВАНИЕ ПЕРЕСТАНОВКОЙ

Суть методов перестановки состоит в том, исходный текст делится на блоки, в каждом из которых выполняется перестановка в соответствии с заданным правилом.

Например, переставить символы в группе из четырех букв, находящихся в порядке 1-2-3-4 в порядок 3-1-4-2. Первоначальный текст разбивается на группы, затем преобразуется в зашифрованный:

1. ЖДИ У МОРЯ ПОГОДЫ

2. ЖДИ#У#МОРЯ#ПОГОДЫ

Если длина шифруемого текста не кратна числу элементов, то при последней перестановке в свободные элементы заносится произвольный символ. В примере *- пустой знак, используемый для дополнения исходного текста до группы.

3. ЖДИ# У#МО РЯ#П ОГОД Ы***

4. ИЖ#Д МУО# #РПЯ ООДГ *Ы**

Перестановки в классической криптографии получают обычно в результате записи исходного текста и чтения зашифрованного текста по путям геометрической фигуры. Примером может быть восьмиэлементная таблица, которая носит название "маршруты Гамильтона".

Еще один из способов перестановки заключается в следующем: исходное текстовое сообщение в размещается в матрице одним способом, а выводится другим способом. Допустим, фраза "ЖДИ У МОРЯ ПОГОДЫ" представляющая собой строку длиной 25 знаков (байт), записывается как матрица 5х5 (или другой размерности). Так как сообщение помещается в матрицу фиксированного размера, то существует вероятность того, что не все элементы матрицы будут использованы.

Ж

Д

И

#

У

#

М

О

Р

Я

#

П

О

Г

О

Д

Ы

#

#

#

#

#

#

#

#

Если затем осуществить запись матрицы по столбцам, то сообщение будет выглядеть следующим образом:
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]