Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 2_2.doc
Скачиваний:
11
Добавлен:
30.05.2020
Размер:
401.92 Кб
Скачать

Криптоаналіз шифру Цезаря

Алгоритм злому шифру Цезаря можна виконати, використовуючи такий алгоритм:

    1. Визначити частоти символів алфавіту. Занести їх у масив FiA.

    2. Визначити частоти символів шифротексту. Занести їх у масив FiC:

а) обчислити скільки разів трапляється той або інший символ у шифротексті (занести в масив freq);

б) визначити кількість символів у шифротексті (l);

в) нормувати частоти символів, обчислені в пункті 2(a), результат помістити в масив FiC, тобто

.

    1. Знайти таке значення k, при якому сума одноіменних різниць d була б мінімальною:

а) обчислити для всіх значень k=0, 1, … , 26 суми різниць

, де ;

б) знайти мінімальну суму різниць d;

в) запам'ятати значення k.

  1. Розшифрувати шифротекст, використовуючи ключ k.

Алгоритм, що розглянуто вище, можна застосовувати до текстів англійської мови. Це пояснюється тим, що процес аналізу шифротексту виконувався за модулем 27 (26 літер латинського алфавіту та пропуск). У випадку аналізу шифрів інших мов необхідно змінити в залежності від кількості літер в алфавіті, що розглядається, значення модуля, за яким ведеться аналіз.

3 Аффінна система підстановок Цезаря

У системі шифрування Цезаря використовувалися тільки адитивні властивості множини цілих чисел . Однак елементи множини можна також множити за модулем m. Застосовуючи одночасно операції додавання та множення за модулем m над елементами множини , можна одержати систему підстановок, яку називають аффінною системою підстановок Цезаря.

Визначимо перетворення в такій системі:

де , 0 a<m, 0 b<m , .

У такому перетворенні літера, що відповідає числу t, замінюється літерою, що відповідає числовому значенню (at+b) за модулем m.

Слід помітити, що перетворення є взаємно однозначним відображенням на множині тільки в тому випадку, якщо числа а та m є взаємно простими.

Наприклад, візьмемо m = 26 (літери англійського алфавіту), а = 3, b = 5. Видно, НСД (3,26)=1. Отримаємо таку відповідність між числовими кодами букв:

T

0

1

2

3

4

5

6

7

8

9

10

11

12

3t+5

5

8

11

14

17

20

23

0

3

6

9

12

15

T

13

14

15

16

17

18

19

20

21

22

23

24

25

3t+5

18

21

24

1

4

7

10

13

16

19

22

25

2

Після відображення чисел в літери, отримуємо таку відповідність для літер відкритого тексту та шифротексту:

T

A

B

C

D

E

F

G

H

I

J

K

L

M

3t+5

F

I

L

O

R

U

X

A

D

Q

J

M

P

T

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

3t+5

S

V

Y

B

E

H

K

N

Q

T

W

Z

C

Таким чином, вихідне повідомлення FANCIFUL перетвориться в шифротекст UFSLDUNM

Перевагою аффінної системи є зручне керування ключами – ключі шифрування та розшифрування подаються в компактній формі у вигляді пари чисел (а, b). Недоліки аффінної системи аналогічні недолікам системи шифрування Цезаря.

Соседние файлы в предмете Защита информации