- •Основні теоретичні поняття криптології План
- •Основні терміни, визначення та предмет науки «криптологія»
- •Криптоаналіз
- •1 Основні терміни, визначення та предмет науки «криптологія»
- •2 Криптоаналіз
- •Контрольні запитання
- •Список літератури
- •Шифри перестановки План
- •2 Таблиці для шифрування
- •2.1 Таблиці для шифрування. Проста перестановка
- •2.2 Таблиці для шифрування. Одиночна перестановка по ключу
- •2.3 Таблиці для шифрування. Подвійна перестановка
- •2.4 Застосування магічних квадратів
- •Список літератури
- •Шифри простої заміни План
- •1 Полібіанський квадрат
- •2 Система шифрування Цезаря
- •Криптоаналіз шифру Цезаря
- •3 Аффінна система підстановок Цезаря
- •4 Система Цезаря із ключовим словом
- •5 Таблиці Трисемуса
- •Криптографічний аналіз системи одноалфавітної заміни
- •6 Біграмний шифр Плейфейра
- •7 Криптосистема Хілла
- •8 Система омофонів
- •Додаток а
- •Список літератури
- •Шифри складної заміни План
- •1 Шифр Гронсфельда
- •Криптоаналіз шифру Гронсфельда
- •2 Система шифрування Віженера
- •3 Шифр “Подвійний квадрат Уітстона”
- •4 Одноразова система шифрування
- •5 Шифрування методом Вернама
- •6 Роторні машини
- •7 Шифрування методом гамірування
- •Список літератури
- •Блочні шифри План
- •1 Алгоритм des
- •1 Алгоритм des
- •Обчислення значень ключів
- •Аналіз ефективності алгоритму des
- •Список літератури
- •Асиметричні криптосистеми План
- •Керування ключами План
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Керування ключами
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Контрольні питання
- •Список літератури
- •Криптографічні протоколи План
- •Контрольні запитання
- •Список літератури
- •Ідентифікація та перевірка істинності План
- •Інформаційна безпека План
- •1.2 Основні складові інформаційної безпеки
- •1.3 Важливість і складність проблеми інформаційної безпеки
- •2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.
- •2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •2.2 Основні поняття об’єктно-орієнтованого підходу
- •2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •2.5 Основні визначення і критерії класифікації загроз
- •Контрольні запитання
- •Список літератури
- •Інформаційна безпека Найпоширеніші загрози План
- •1 Найпоширеніші загрози доступності
- •1 Найпоширеніші загрози доступності
- •2 Деякі приклади загроз доступності
- •3 Шкідливе програмне забезпечення
- •4 Основні загрози цілісності
- •5 Основні загрози конфіденційності
- •Список літератури
- •1.2 Механізми безпеки
- •1.3 Класи безпеки
- •2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •2.1 Мережні сервіси безпеки
- •2.2 Мережні механізми безпеки
- •2.3 Адміністрування засобів безпеки
- •3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"
- •3.1 Основні поняття
- •3.2 Функціональні вимоги
- •3.3 Вимоги довір’я безпеці
- •4 Гармонізовані критерії європейських країн
- •5 Інтерпретація "Оранжевої книги" для мережних конфігурацій
- •Список літератури
- •Інформаційна безпека Управління ризиками План
- •2 Підготовчі етапи управління ризиками
- •3 Основні етапи управління ризиками
- •Список літератури
3 Шифр “Подвійний квадрат Уітстона”
У 1854 р. англієць Чарльз Уітстон розробив новий метод шифрування біграмами, що називають «подвійним квадратом». Шифр Уітстона відкрив новий етап в історії розвитку криптографії. На відміну від полібіанського подвійний квадрат використовує відразу дві таблиці, розміщені по горизонталі, а шифрування виконується біграмами, як і у шифрі Плейфейра. Ці нескладні модифікації привели до появи якісно нової криптографічної системи ручного шифрування. Шифр Уітстона виявився дуже надійним і зручним у застосовуванні. Шифр використовувався Німеччиною навіть у роки Другої світової війни.
Розглянемо докладніше процедуру шифрування. Створюються дві таблиці з випадково розміщеними символами алфавіту. Перед шифруванням вихідне повідомлення розбивають на біграми. Кожна біграма шифрується окремо.
Першу літеру біграми знаходять у лівій таблиці, а другу – у правій таблиці. Потім будують уявний прямокутник так, щоб літери біграми знаходились у його протилежних вершинах. Інші дві вершини цього прямокутника дають літери біграми шифротексту.
Якщо обидві літери біграми повідомлення розміщені в одному рядку, то й літери шифротексту беруть із цього самого рядка. Першу літеру біграми шифротексту беруть із лівої таблиці в стовпці, що відповідає другій літері біграми повідомлення. Друга літера біграми шифротексту береться із правої таблиці в стовпці, що відповідає першій літері біграми повідомлення.
Наприклад, використовуючи подвійний квадрат Уітстона, зашифрувати повідомлення «НЕ ЦУРАЙТЕСЬ ТОГО СЛОВА, ЩО МАТИ СПІВАЛА».
Будемо розглядати український алфавіт, який доповнимо символами “.” (крапка), “,” (кома) та “_” (пропуск). Разом алфавіт буде містити 36 символів. Отож візьмемо таблиці розміром 66 (рис. 1).
А |
І |
Р |
Ч |
Ю |
Я |
|
Ь |
Ш |
З |
А |
В |
Б |
И |
Б |
Ї |
С |
Ш |
, |
|
Р |
Ю |
Щ |
Ж |
Ґ |
Г |
П |
З |
В |
Й |
Т |
Щ |
|
С |
П |
Я |
Ч |
Є |
Д |
Ц |
Ж |
О |
Г |
К |
У |
|
Й |
О |
Т |
_ |
Е |
Ц |
_ |
Х |
Є |
Н |
Ґ |
Л |
|
Ї |
К |
Н |
У |
Ф |
Х |
. |
Ь |
Ф |
Д |
Е |
М |
|
І |
И |
Л |
М |
, |
. |
Рисунок 1 – Таблиці для шифру “Подвійний квадрат Уітстона”
Розбиваємо текст на біграми:
НЕ | _Ц | УР | АЙ | ТЕ | СЬ | _Т | ОГ | О_ | СЛ |
ОВ | А, | _Щ | О_ | МА | ТИ | _С | ПІ | ВА | ЛА
Відповідно до алгоритму виконаємо відповідні перетворення:
-
НЕФГ
_ЦХЦ
УРЙ,
АЙЬЦ
ТЕ ЄК
СЬРЧ
_ТНЦ
ОГЦЇ
О_ ГТ СЛ ЩД
ОВЕР
А, В.
_ЩНИ
О_ГТ
МАМЯ
ТИПЕ
_СЇП
ПІС.
ВАЧР
ЛАУЯ
Отже, маємо шифротекст, записаний блоками по 5 символів:
ФГХЦЙ ,ЬЦЄК РЧНЦЦ ЇГТЩД
ЕРВ.Н ИГТМЯ ПЕЇПС .ЧРУЯ .
Розшифрування виконується так само, як і шифрування. Єдина відмінність полягає в тому, що при розшифруванні таблиці міняються місцями (рис. 2).
Шифрування методом подвійного квадрата досить стійкий до розкриття та простий у застосуванні шифр.
Ь |
Ш |
З |
А |
В |
Б |
|
А |
І |
Р |
Ч |
Ю |
Я |
Р |
Ю |
Щ |
Ж |
Ґ |
Г |
|
И |
Б |
Ї |
С |
Ш |
, |
С |
П |
Я |
Ч |
Є |
Д |
|
П |
З |
В |
Й |
Т |
Щ |
Й |
О |
Т |
_ |
Е |
Ц |
|
Ц |
Ж |
О |
Г |
К |
У |
Ї |
К |
Н |
У |
Ф |
Х |
|
_ |
Х |
Є |
Н |
Ґ |
Л |
І |
И |
Л |
М |
, |
. |
|
. |
Ь |
Ф |
Д |
Е |
М |
Рисунок 2 – Таблиці для розшифрування в шифрі “Подвійний квадрат Уітстона”