Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 6

сечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и строк находящихся под ними букв ключа; 3) полученный текст может разбиваться на группы по нескольку знаков.

Пусть, например, требуется зашифровать сообщение-МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБ. ЗА ШТУКУ. В соответствии с первым правилом записываем под буквами шифруемого текста буквы ключа. Получаем:

МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ САЛЬЕРИСАЛЬ ЕРИСАЛЬЕРИ САЛЬЕ РИСАЛЬЕР ПЯТЬСОТ РУБ. ЗА ШТУКУ ИСАЛЬЕР ИСА ЛЬ ЕРИСА

Дальше осуществляется непосредственное шифрование в соот­ветствии со вторым правилом, а именно: берем первую букву шифруе­мого текста (М) и соответствующую ей букву ключа (С); по букве шифруемого текста (М) входим в рабочую матрицу шифрования и выби­раем под нею букву, расположенную в строке соответствующей букве ключа (С) - в нашем примере такой буквой является Э; выбранную таким образом букву помещаем в шифрованный текст. Эта процедура цикличе­ски повторяется до зашифрования всего текста.

На рис. 6.9 схема шифрования представлена в наглядном виде. Ис­следования показали, что при использовании такого метода статистиче­ские характеристики исходного текста практически не проявляются в за­шифрованном сообщении. Нетрудно видеть, что замена по таблице Ви-жинера эквивалентна простой замене с циклическим изменением алфави­та, т. е. здесь мы имеем полиалфавитную подстановку, причем число ис­пользуемых алфавитов определяется числом букв в слове-ключе. Поэтому стойкость такой замены определяется произведением стойкости прямой замены на число используемых алфавитов, т. е. на число букв в ключе.

Расшифрование текста производится в следующей последователь­ности:

  1. над буквами зашифрованного текста последовательно надписы­ ваются буквы ключа, причем ключ повторяется необходимое число раз;

  2. в строке подматрицы Вижинера, соответствующей букве ключа отыскивается буква, соответствующая знаку зашифрованного текста. На­ ходящаяся под ней буква первой строки подматрицы и будет буквой ис­ ходного текста;

  3. полученный текст группируется в слова по смыслу.

Средства защиты информации

Нетрудно видеть, что процедуры как прямого, так и обратного преобразований являются строго формальными, что позволяет реализо­вать их алгоритмически. Более того, обе процедуры легко реализуются по одному и тому же алгоритму. На рис. 6.10 приведена укрупненная блок-схема такого алгоритма.

Одним из недостатков шифрования по таблице Вижинера является то, что при небольшой длине ключа надежность шифрования остается невысокой, а формирование длинных ключей сопряжено с трудностями.

Нецелесообразно выбирать ключ с повторяющимися буквами, так как при этом стойкость шифра не возрастает. В то же время ключ должен легко запоминаться, чтобы его можно было не записывать. Последова­тельность же букв, не имеющую смысла, запомнить трудно.

С целью повышения стойкости шифрования можно использовать усовершенствованные варианты таблицы Вижинера. Приведем некото­рые из них: 1) во всех (кроме первой) строках таблицы буквы располага­ются в произвольном порядке; 2) в качестве ключа используются случай­ные последовательности чисел. Из таблицы Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в вы­бранном ключе. В литературе приводятся и другие модификации метода. Частным случаем рассмотренной поалфавитной замены является так называемая монофоническая замена. Особенность этого метода со­стоит в том, что количество и состав алфавитов выбираются таким обра­зом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Вы­равнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается ис­пользование большего числа заменяющих элементов, чем для редко встречающихся. Пример монофонического шифра для английского алфа­вита показан на рис. 6.11. Шифрование осуществляется также, как и при простой замене с той лишь разницей, что после шифрования каждого знака соответствующий ему столбец алфавитов циклически сдвигается вверх на одну позицию. Таким образом, столбцы алфавита как бы обра­зуют независимые друг от друга кольца, поворачиваемые вверх на один знак каждый раз после шифрования соответствующего знака. В качестве примера зашифруем монофоническим шифром текст:

In this book the reader will... ("*™s *~j*—! »

Шифрованный текст имеет вид:

• • -'а » Ч . '1