Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
290
Добавлен:
07.06.2015
Размер:
885.76 Кб
Скачать

5 Шифровальная таблица Трисемуса

Для получения шифровальной таблицы, аналогичной квадрату Полибия используют ключевую фразу или слово. Сначала в таблицу вписывают буквы ключевой фразы. Если некоторая буква присутствует в фразе больше одного раза, то при заполнении таблицы фиксируется только ее первое вхождение. После этого таблицу продолжают заполнять оставшимися буквами, соблюдая алфавитный порядок. В качестве шифра таблица Трисемуса используется аналогично квадрату Полибия.

Ниже приведен пример шифровальной таблицы, для генерации которой использована поговорка «СКОЛЬКО ВОЛКА НИ КОРМИ, ОН ВСЕ В ЛЕС ГЛЯДИТ »

С

К

О

Л

Ь

В

А

Н

И

Р

М

Е

Г

Я

Д

Т

Б

Ж

З

Й

П

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Э

Ю

Фраза «ПРИЙДУ В ДГМА ВОСЬМОГО» в зашифрованном виде будет выглядеть так:

«ЪЖБЩФЫЯФПЗДЯМИГЗМПМ».

Ключом для такого шифра будет размер таблицы и ключевая фраза:

4Х8 «Сколько волка ни корми, он все в лес глядит »

Преимуществами перечисленных выше шифров является простота их реализации, недостатком – низкая стойкость в связи с тем, что шифротексти сохраняют информацию о статистике исходных текстов. Это позволяет криптоаналитику применить частотный анализ для взламывания шифра.

Приведенные ниже шифры позволяют исказить или вообще скрыть информацию о статистике исходного текста.

Лекция №3

Тема: Шифры сложной замены

Цель: Научиться создавать шифры сложной замены, оценивать их стойкость и разрабатывать программы для шифрования методами сложной замены

Краткие теоретические сведения

Шифрами сложной замены называют такие шифры, шифрование с помощью которых осуществляется путем замены каждого символа исходного текста другими символами (шифрообозначениями), при этом порядок символов не меняется. Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного текста используют свой шифр простой замены. Многоалфавитная подстановка обеспечивает цикличное использование в соответствии с ключем нескольких алфавитов замены, использование которых определяется местом зашифровываемого символа в исходном тексте. Так, например, буквы А исходного текста могут быть заменены различными буквами в шифротексте в соответствии с приведенной ниже таблицей, если они будут на месте символов Х2, Х4, Х7.

Таблица 7

Исходный текст

Х1

Х2

Х3

Х4

Х5

Х6

Х7

Х8

Алфавит подстановки

В0

В1

В2

В3

В0

В1

В2

В3

Такое шифрование приводит к изменению статистики повторяемости символов в шифротексте по сравнению с исходным текстом, что лишает криптоаналитиков важной информации при попытке вскрытия шифра.

Примеры реализации шифров сложной замены

1 Биграммный шифр Плейфейера

Этот шифр реализуется с помощью таблицы подобной таблице Трисемуса. Алгоритм шифрования состоит из следующих шагов.

1 Исходный текст разбивается на пары букв (биграммы). В тексте должно быть четное число букв и в биграмме буквы не должны повторяться.

2 Последовательность биграмм исходного текста с помощью шифровальной таблицы превращается в последовательность биграмм шифротекста по следующим правилам:

  • если в таблице образуется прямоугольник с буквами биграммы в противолежащих углах (буквы биграммы расположены в различных строках и столбцах таблицы), то для замены используют буквы из двух других углов прямоугольника (считивание выполняется по строкам);

  • если обе буквы биграммы расположены в одном столбце, то для замены используют буквы, расположенные в соседнем столбце справа от них(считивание выполняется по строкам); для последнего столбца таблицы соседним справа будет первый столбец;

  • если обе буквы биграммы расположены в одной строке, то для замены используют буквы, расположенные в соседней строке ниже от них(считивание выполняется по столбцам); для последней строки таблицы соседней снизу будет первая строка;

С

К

О

Л

Ь

В

А

Н

И

Р

М

Е

Г

Я

Д

Т

Б

Ж

З

Й

П

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Э

Ю

Фраза исходного текста разбита на биграммы (для четности убрали предлог В) в зашифрованном виде будет выглядеть так:

«ПР ИЙ ДУ ДГ МА ВО СЬ МО ГО»

«ЖГ ЕБ ЯФ ФП ДО ЯМ ИГ ЕЛ МЬ»

При сравнении исходного текста с шифротекстом видно, что три буквы «О» в исходном тексте заменены на буквы «М», «Л» и «Ь» в шифротексте, т.к. они входят в различные биграммы. Это искажает статистику исходного текста.

Ключом для прочтения (востановления) исходного текста служит сама шифровальная таблица, на которой выполняется обратное преобразование биграмм в соответствии с приведенным выше алгоритмом.

Соседние файлы в папке Теория Алгоритмов_заоч_14