Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Инф. безопасность

.pdf
Скачиваний:
39
Добавлен:
18.03.2015
Размер:
2.7 Mб
Скачать

а

б

в

я

Мα

Мб

Мв

Мя

является ключом шифра замены. Зная ее, можно осуществить как зашифрование, так и расшифрование.

При зашифровании каждая буква а открытого сообщения, начиная с первой, заменяется любым символом из множества Мα. Если в сообщении содержится несколько букв а, то каждая из них заменяется на любой символ из Мα. За счет этого с помощью одного ключа можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения. Например, если ключом является таблица

а

б

в

г

д

е

ж з

и

к

л

м

н

о

п

р

21

37

14

22

01

24

62 73

46

23

12

08

27

53

35

04

40

26

63

47

31

83

88 30

02

91

72

32

77

68

60

44

10

03

71

82

15 70 11 55

90

69

38

61

54

09

84

45

с

т у ф х ц

ч

ш

щ

ъ

ы

ь

э

ю

я

20

13 59 25 75 43

19

29

06

65

74

48

36

28

16

52

39 07 49 33 85

58

80

50

34

17

56

78

64

41

89

67 93 76 18 51

87

66

81

92

42

79 86

05

57

то сообщение «я знаком с шифрами замены» может быть зашифровано, например, любым из следующих трех способов:

16 55 54 10 69 09 61 89 29 90 49 44 10 08 02 73 21 32 83 54 74

41 55 77 10 23 68 08 20 66 90 76 44 21 61 90 55 21 61 83 54 42

57 30 27 10 91 68 32 20 80 02 49 45 40 32 46 55 40 08 83 27 42

Так как множества Мα, Мб, Мв, ..., Мя попарно не пересекаются, то по каждому символу шифрованного сообщения можно однозначно определить, какому множеству он принадлежит, и, следовательно, какую букву открытого сообщения он заменяет. Поэтому расшифрование возможно и открытое сообщение определяется единственным образом.

Рассмотрим некоторые примеры шифров замены. Пусть каждое множество Мα состоит из одной буквы.

11

Например,

а б в г д е ж з и к л м н о п р

г л ь п д р а м ц в э ъ х о б н

с т у ф х ц ч ш щ ъ ы ь э ю я

с ж я и ю к щ ф е у ы ч ш т а Такой шифр называется шифром простой однобуквенной

замены. По ключу удобно проводить зашифрование и расшифрование: при зашифровании каждая буква открытого текста заменяется на соответствующую букву из второй строки (а на г и т.д.) При расшифровании, наоборот, г заменяется на а и т.д. При шифровании и расшифровании надо помнить вторую строчку, то есть ключ.

Запомнить произвольный порядок букв алфавита достаточно сложно. Поэтому всегда пытались придумать какоелибо правило, по которому можно просто восстановить вторую строчку.

Одним из первых шифров, известных из истории, был так называемый шифр Цезаря, для которого вторая строка является последовательностью, записанной в алфавитном порядке, но начинающейся не с буквы а:

A B C … V X Y Z

D E F … Z A B C

Сообщение об одержанной им победе выглядело так:

YHQL YLGL YLFL

Однако такой шифр обладает большим недостатком. Число различных ключей равно числу букв в алфавите. Перебрав эти варианты, можно однозначно восстановить открытое сообщение, так как при правильном выборе ключа получится «осмысленный» текст.

При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифртекста из этого же алфавита.

Общая формула моноалфавитной замены выглядит следующим образом;

yi = k1 хi + k2 (mod n),

где уi - i-й символ алфавита; k1 и k2 - константы;

12

хi - i-й символ открытого текста (номер буквы в алфавите); n - длина используемого алфавита.

Пример 1. Открытый текст: «ШИФРОВАНИЕ ЗАМЕНОЙ».

Подстановка задана таблицей

Буква

А

Б

В

Г

Д

Е

Ж

3

И

И

К

Л

М

Н

О

П

Р

 

С

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Код

1

2

3

4

5

б

7

8

9

10

11

12

13

14

15

16

17

18

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Буква

Т

У

Ф

Х

Ц

Ч

ШЩ

Ъ

Ы

b

Э

Ю

Я

 

#

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Код

19

20

21

22

23

24

25

26

27

28

29

30

31

32

 

 

 

33

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Шифртекст: «ИШМРТЮ#УШЫАЩ#ФЫУТЧ»

Другим примером шифра замены может служить лозунговый шифр. Здесь запоминание ключевой последовательности основано на лозунге — легко запоминаемом слове. Например, выберем слово-лозунг «учебник» и заполним вторую строку таблицы по следующему правилу: сначала выписываем слово-лозунг, а затем выписываем в алфавитном порядке буквы алфавита, не вошедшие в слово-лозунг. Вторая строка примет вид

У Ч Е Б Н И К А В Г Д Ж З Л М О

ПР С Т Ф Х Ц Ш Щ Ъ Ы Ь Э Ю Я

Вданном случае число вариантов ключа существенно больше числа букв алфавита.

Рассмотренные шифры имеют одну слабость. Если в открытом сообщении часто встречается какая-либо буква, то в шифрованном сообщении часто будет встречаться соответствующий ей символ или буква. Поэтому при вскрытии шифра замены обычно стараются наиболее часто встречающимся символам шифрованного сообщения поставить в соответствие буквы открытого сообщения с наибольшей предполагаемой частотой появления. Если шифрованное сообщение достаточно большое, то этот путь приводит к успеху, даже если вы не знаете ключа.

Кроме частоты появления букв, могут быть использованы другие обстоятельства, помогающие раскрыть сообщение.

13

Например, может быть известна разбивка на слова, и расставлены знаки препинания. Рассматривая небольшое число возможных вариантов замены для предлогов и союзов, можно попытаться определить часть ключа.

При анализе шифрованного сообщения следует исходить из того, что число различных вариантов для части определяемого ключа не такое уж большое, если вы находитесь на правильном пути. В противном случае либо вы получите противоречие, либо число вариантов ключа будет сильно возрастать. Обычно, начиная с некоторого момента определение открытого сообщения становится делом техники.

Вообще-то можно сказать, что вскрытие шифров замены является искусством и достаточно трудно формализовать этот процесс.

Популярные криптограммы по сути дела являются шифром замены с ключом, в котором каждой цифре ставится в соответствие буква. При этом должны соблюдаться правила арифметики. Эти правила значительно облегчают определение открытого текста.

0 1 2 3 4 5 6 7 8 9

Ш И Ф Р З А М Е Н Ы

Любые особенности текста, которые могут быть вам известны, — ваши помощники. Например, если прямо сказано, что в тексте есть выражения «зпт», «тчк», как часто бывает в реальных телеграммах. И эта подсказка — путь к решению задачи.

Шифрование даже относительно небольших текстов на одном ключе для рассмотренных шифров замены создает условия для вскрытия открытых сообщений. Поэтому такие шифры пытались усовершенствовать. Одно из направлений — построение шифров разнозначной замены, когда каждой букве ставится в соответствие один или два символа.

14

Например,

А Б

В

Г Д Е Ж З И К

Л

М Н О П Р

73 74

51

65 2

68 59 1

60 52 75 61 8

66 58

3

С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь

Э Ю Я

 

69 64

53

54 9

62 71 4

67 56

72

63

55

70 57

 

Если шифрованное сообщение написано без пробелов между символами, то появляется дополнительная трудность при разбиении шифрованного сообщения на отдельные символы и слова.

Другое направление создания шифров замены состоит в том, чтобы множества шифробозначений Мα содержали более одного элемента. Такие шифры получили название шифров многозначной замены. Они позволяют скрыть истинную частоту букв открытого сообщения, что существенно затрудняет вскрытие этих шифров. Главная трудность, которая возникает при использовании таких шифров, заключается в запоминании ключа. Надо запомнить не одну строчку, а для каждой буквы алфавита а — множество ее шифробозначений Мα.. Как правило, элементами множеств Мα являются числа.

Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифртекста. Этот метод применяется для искажения статистических свойств шифртекста.

Пример 2. Открытый текст: «ЗАМЕНА» Подстановка задана таблицей.

Алфавит

А

Б

Е

Ж

З

М

Н

открытого текста

 

 

 

 

 

 

 

 

 

 

 

17

23

 

97

47

76

 

32

55

 

Алфавит

31

44

51

67

19

28

84

шифртекста

 

 

 

 

 

 

 

 

 

 

 

48

63

 

15

33

59

 

61

34

 

Шифртекст: «761732975531»

Таким образом, при гомофонической замене каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца.

15

Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмотрим шифр Плэйфера.

В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов хi хi+1. Каждая пара символов открытого текста заменяется на пару символов из матрицы следующим образом:

1)если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его (за последним символом в строке следует первый);

2)если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце (за последним нижним символом следует верхний);

3)если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника. Символ, находящийся в левом углу, заменяется на символ, стоящий в другом левом углу; замена символа, находящегося в правом углу, осуществляется аналогично;

4)если в открытом тексте встречаются два одинаковых символа подряд, то перед шифрованием между ними вставляется специальный символ (например, тире).

Пример 3.Открытый текст: «ШИФР ПЛЭЙФЕРА» Матрица алфавита представлена в таблице

А Ж Б М Ц В Ч Г Н Ш Д О Е Щ , Х У П

. З Ъ Р И Й С Ь К Э Т Л Ю Я # Ы Ф -

Шифртекст : РДИЫ,-СТ-И.ХЧС

Рассмотрим шифрование с помощью «таблицы Виженера», которая устроена следующим образом: в первой

16

строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву.

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ш

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ц

Щ

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ц

Ш

Ь

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ц

Ш

Щ

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ц

Ш

Щ

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ц

Ш

Щ

Ь

Ы

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ц

Ш

Щ

Ь

Ы

Э

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ц

Ш

Щ

Ь

Ы

Э

Ю

Чтобы зашифровать какое-нибудь сообщение, поступают следующим образом. Выбирается слово – лозунг (например, «монастырь») и подписывается с повторением над буквами сообщения.

Чтобы получить шифрованный текст, находят очередной знак лозунга, начиная с первого в вертикальном алфавите, а ему соответствующий знак сообщения в горизонтальном.

Пример 4. Открытый текст: «РАСКИНУЛОСЬ МОРЕ ШИРОКО», лозунг «МОНАСТЫРЬ»

м о н а с т ы р ь м о н а с т ы р ь м о н р а с к и н у л о с ь м о р е ш и р о к о э о я к щ а п ы й ю й щ о в ч ф ш л ь ш ы

Простые подстановочные шифры легко раскрываются, так

17

как шифр не прячет частоты использования различных символов в открытом тексте. Чтобы восстановить открытый текст, хорошему криптоаналитику требуется только знать 26 символов английского алфавита.

При рассмотрении этих видов шифров становится очевидным, что чем больше длина ключа (например, в шифре Виженера), тем лучше шифр. Существенного улучшения свойств шифртекста можно достигнуть при использовании шифров с автоключом.

Шифр, в котором сам открытый текст или получающаяся криптограмма используются в качестве «ключа», называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа.

Схема шифрования с автоключом при использовании открытогo текста:

Пример 5. Открытый текст: «ШИФРОВАНИЕ ЗАМЕНОЙ»,

ключ: «КЛЮЧ»

ШИФ Р 0 ВАНИ Е # 3 АМ Е Н O И

КЛЮЧШИФ Р 0 ВАНИ Е # 3 АМ

362152414012223124Э3422101939221623

ВФ Т 3 ЖЛХЮЧИАХИ Т Е X ПЦ

3.2Упражнения

1.Используя алгоритм моноалфавитной замены расшифровать

Ф#Ф#АФЕХ#АР#ФН

2.Расшифровать шифр, полученный при гомофонической замене 61516731

3.Расшифровать: Д,ЦЙ.Х.ТУСИС, используя шифр Плэйфера и таблицу подстановки из примера 3.

4.Расшифровать сообщение, полученное методом моноалфавитной замены ЦРШСОТЭР#МШБ

5.Расшифровать с помощью таблицы Вижинера:

ЧЭВАЮЦОБЧЮЫЯЙПЯРБШ лозунг – «ПРОТОКОЛ»

18

6.Найти исходный текст из сообщения: БЧЫНД,ЦЙ.Х.ТУСИС с помощью шифра Плэйфера:

А

Ж

Б

М

Ц

В

Ч

Г

Н

Ш

Д

О

Е

Щ

,

Х

У

П

.

З

Ъ

Р

И

Й

С

Ь

К

Э

Т

Л

Ю

Я

#

Ы

Ф

-

7. Расшифровать с помощью таблицы Вижинера: ЫЯ Х ШЦ ЮП Т Г Р У ЩП А У Б Ф Г Ч Лозунг – «МОНАСТЫРЬ»

8. Следующий шифр был получен заменой с автоключом: Ъ МВ ШЫА Ф С Ъ ШЫЯ Т ЖР Ь МШД Я Ц П Г Первичный ключ: «КЛЮЧ»

9. Расшифровать сообщение, полученное заменой с автоключом: МЙИФАНЗЙЖЭАСМЙГЭЧ Первичный ключ: «ДИПЛОМ»

10.Найти исходный текст сообщения

ГХЫЦОРТУУ#БАСТЬСШПД, полученного методом моноалфавитной замены

11.Дана криптограмма:

ФН

×

Ы

=

ФАФ

+

 

×

 

-

ЕЕ

+

Е

=

НЗ

=

 

=

 

=

ИША + МР = ИМН

Восстановите цифровые значения букв, при которых справедливы все указанные равенства, если разным буквам соответствуют различные цифры. Расставьте буквы в порядке возрастания их цифровых значений и получите искомый текст.

12.Пришло зашифрованное сообщение:

ФВ М Е Ж Т И В Ф Ю

Найдите исходное сообщение, если известно, что шифрпреобразование заключалось в следующем. Пусть x1, x2 — корни трехчлена x2+3x+1. К порядковому номеру каждой буквы в стандартном русском алфавите (33 буквы)

19

прибавлялось значение многочлена f(x)=x6+3x5+x4+x3+4x2+4x+3, вычисленное либо при x=x1,

либо при x=x2 (в неизвестном нам порядке), а затем полученное число заменялось соответствующей ему буквой.

3.3 Методы аналитических преобразований

Шифрование методами аналитических преобразований основано на понятии односторонней функции. Будем говорить, что функция у = f (х) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения, а обратная операция (вычисление х = f-1

(y) при известном шифртексте) является вычислительно трудоемкой.

В качестве односторонней функции можно использовать следующие преобразования:

1)умножение матриц;

2)вычисление значения полинома по модулю;

3)экспоненциальные преобразования и другие.

Метод умножения матриц использует преобразование вида:

Y =С·X,

где Y = || y1, y2,…, yn ||T С = || с ij ||

Х = || х1, x2,..., xn ||T

Задача об укладке ранца формулируется следующим образом. Задан вектор С = || с12,..., сn ||T, который используется для шифрования сообщения, каждый символ si которого

представлен последовательностью из n бит si = || х1 , х2 , ..., хn ||T, xk || 0, 1|| .

Шифртекст получается как скалярное произведение C·si.

Пример 9 Открытый текст: ПРИКАЗ (16 17 09 11 01 08)

1

3

2

 

1

 

C = 2

5

 

2

 

3

1

20