- •Разработка программного комплекса для проведения сравнительного анализа шифров
- •1.1. Выбор шифров перестановки для проведения анализа
- •Определение места в классификационной схеме и дереве развития криптографии
- •Определение криптографических задач, решаемых с помощью выбранных шифров
- •1.2. Анализ алгоритма шифра 1, построение блок-схемы алгоритма шифра и программы шифрования
- •1.3. Анализ алгоритма шифра 2, построение блок-схемы алгоритма шифра и программы шифрования
- •1.4. Анализ алгоритма шифра 2, построение блок-схемы алгоритма шифра и программы шифрования. Описание формата ввода данных
- •1.5 Разработка общего интерфейса комплекса программ шифрования 1, 2 и 3. Описание формата ввода данных
- •Сравнительный анализ шифров перестановки по результатам шифрования и криптоанализа зашифрованных текстов
- •2.1. Шифрование с помощью разработанного программного комплекса шифров замены литературного текста
- •2.2. Построение гистограмм открытого и зашифрованных текстов, диаграмм символов, биграмм и триграмм
- •2.2. Криптоанализ шифртекстов, полученных с помощью шифров.
- •2.3. Криптоанализ вертикальной перестановки
- •2.4. Криптоанализ Решетки Кардано
- •2.6. Криптоанализ шифра на основе задачи «о ходе коня» Эйлера
- •2.5. Сравнительный анализ криптостойкости выбранных шифров 1, 2 и 3 по полученным оценкам и трудоемкости процедуры криптоанализа.
1.2. Анализ алгоритма шифра 1, построение блок-схемы алгоритма шифра и программы шифрования
В шифре реализуется перестановка считываемых столбцов матрицы в соответствии с ключом.
Шифрование:
Пусть, например, этот ключ таков: (5,4,1,7,2,6,3), и с его помощью надо зашифровать сообщение:
ВОТПРИМЕРШИФРАВЕРТИКАЛЬНОЙПЕРЕСТАНОВКИ
Впишем сообщение в прямоугольник, столбцы которого пронумерованы в соответствии с ключом:
Таблица 1.1
5 |
1 |
4 |
7 |
2 |
6 |
3 |
В |
О |
Т |
П |
Р |
И |
М |
Е |
Р |
Ш |
И |
Ф |
Р |
А |
В |
Е |
Р |
Т |
И |
К |
А |
Л |
Ь |
Н |
О |
Й |
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
И |
- |
- |
- |
- |
Теперь, выбирая столбцы в порядке, заданном ключом, и выписывая последовательно буквы каждого из них сверху вниз, получаем такую криптограмму:
ОРЕЬЕКРФИЙА-МААЕО-ТШРНСИВЕВЛРВИРКПН-ПИТОТ-
В случае, когда ключ ШВП не рекомендуется записывать, его можно извлекать из какого-то легко запоминающегося слова или предложения. Для этого существует много способов. Наиболее распространенный состоит в том, чтобы приписывать буквам числа в соответствии с обычным алфавитным порядком букв. Например, пусть ключевым словом будет ПЕРЕСТАНОВКА. Присутствующая в нем буква А получает номер 1. Если какая-то буква входит несколько раз, то ее появления нумеруются последовательно слева направо. Поэтому второе вхождение буквы А получает номер 2. Поскольку буквы Б в этом слове нет, то буква В получает номер 3 и так далее. Процесс продолжается до тех пор, пока все буквы не получат номера. Таким образом, мы получаем следующий ключ:
Таблица 1.2
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
А |
9 |
4 |
10 |
5 |
11 |
12 |
1 |
7 |
8 |
3 |
6 |
2 |
Расшифрование:
При расшифровании такой криптограммы в первую очередь определяется число длинных (полностью заполненных) столбцов, то есть число букв в последней строке прямоугольника. Для этого число букв в сообщении следует разделить на длину числового ключа. Остаток от деления и будет искомым числом. Когда число длинных столбцов определено, можно заполнять таблицу буквами криптограммы.
