Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 3.doc
Скачиваний:
13
Добавлен:
30.05.2020
Размер:
401.92 Кб
Скачать

Традиційні симетричні криптосистеми Шифри простої заміни План

1 Полібіанський квадрат

2 Система шифрування Цезаря

3 Аффінна система підстановок Цезаря

4 Система Цезаря із ключовим словом

5 Таблиці Трисемуса

6 Біграмний шифр Плейфейра

7 Криптосистема Хілла

8 Система омофонів

Шифри простої заміни

При шифруванні заміною (підстановкою) символи тексту, що шифруються, замінюються символами того самого або іншого алфавіту із заздалегідь установленим правилом заміни. У шифрі простої заміни кожен символ вихідного тексту замінюється символами того самого алфавіту однаково протягом всього тексту. Часто шифри простої заміни називають шифрами одноалфавітної підстановки.

1 Полібіанський квадрат

Одним з перших шифрів простої заміни вважається так званий полібіанський квадрат. За два століття до нашої ери грецький письменник-історик Полібій винайшов для цілей шифрування квадратну таблицю розміром 55, заповнену буквами грецького алфавіту у випадковому порядку (рис. 1).

(лямбда)

 (ні)

 (тета)

 (сігма)

 (хі)

 (ро)

 (пі)

 (іпсилон)

 (альфа)

 (йота)

 (мі)

 (ета)

 (дельта)

 (фі)

 (гама)

 (псі)

 (ксі)

 (бета)

 (омега)

 (омікрон)

 (каппа)

(епсилон)

 (дзета)

 (тау)

Рисунок 1 – Полібіанський квадрат

При шифруванні в полібіанському квадраті знаходили букву відкритого тексту та записували в шифротекст букву, розміщену нижче у тому самому стовпці. Якщо буква відкритого тексту виявлялася в нижньому рядку таблиці, то для шифротексту брали верхню букву з того самого стовпця. Наприклад, для слова

   

одержимо такий шифротекст

    

Концепція полібіанського квадрата виявилася плідною і знайшла застосування в криптосистемах наступного часу.

2 Система шифрування Цезаря

Шифр Цезаря є окремим випадком шифру простої заміни (одноалфавітної підстановки). Шифр одержав свою назву від імені римського імператора Гая Юлія Цезаря, який використовував цей шифр при листуванні із Цицероном (близько 50 р. до н.е.).

При шифруванні вихідного тексту кожна буква замінялася на іншу букву того самого алфавіту за таким правилом. Буква для підстановки визначалася шляхом зсуву по алфавіту від букви відкритого тексту на позицій. При досягненні кінця алфавіту виконувався циклічний перехід до його початку. Цезар використав шифр із значенням K=3.

Наприклад, послання Цезаря ALEA JACTA EST («Жереб кинутий») для ключа K=3 у зашифрованому вигляді виглядає так: DOHD MDFWD HVW.

Таким чином, система Цезаря являє собою одноалфавітну підстановку, що шифрує n-граму відкритого тексту в n-граму шифротексту відповідно до такого правила:

де

j – числовий код букви відкритого тексту;

– числовий код відповідної букви шифротексту.

Система шифрування Цезаря утворює сімейство одноалфавітних підстановок для обраних значень ключа , причому .

Перевагою системи шифрування Цезаря є простота шифрування та розшифрування.

До недоліків системи Цезаря необхідно віднести такі:

    • підстановки, що виконуються відповідно до системи Цезаря, не маскують частот появи букв вихідного відкритого тексту;

    • зберігається алфавітний порядок у послідовності букв, якими замінюються букви відкритого тексту; при зміні значення змінюються тільки початкові позиції такої послідовності;

    • число можливих ключів досить мале і обмежене кількістю букв алфавіту;

    • шифр Цезаря легко розкривається на основі аналізу частот появи букв у шифротексті.

Соседние файлы в предмете Защита информации