Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZI_Metody / Enigma.doc
Скачиваний:
11
Добавлен:
10.02.2016
Размер:
147.97 Кб
Скачать

Державний комітет зв’язку та інформатизації України

ОДЕСЬКА НАЦІОНАЛЬНА АКАДЕМІЯ ЗВЯЗКУ ім. О. С. ПОПОВА

В. Є. Басов

Методи шифрування і дешифрування в криптології

Частина 2

Шифри перестановки, та перші шифрувальні машини

Методичний посібник до лабораторних робіт

З дисципліни

Захист інформації в телекомунікаційних системах і мережах

Для спеціальностей 6.092400, 7.090703, 7.092401, 7.092402

Одеса 2004

Лабораторна робота №7.

Шифр подвійної перестановки

Мета роботи

Вивчити принципи побудови шифрів перестановки та їх стійкість до киптоаналітичних атак. Практично навчитись шифрувати та розшифровувати повідомлення, що зашифровано такими шифрами.

Ключові положення

Після падіння Західної Римської імперії від вторгнення варварів у Європі почались століття занепаду. Багато досягнень цивілізації, разом з котрими і криптологія, було втрачено. Лише наприкінці середньовіччя починає відроджуватися застосування криптографії. Наприклад, книга Джері Чосера “Екватор планет”, що вийшла у 1390 році, містить у собі декілька шифрованих розділів.

Розвиток суспільного життя, що наприкінці XIV сторіччя призвів до виникнення культури Відродження, кризи міських комун, загостренню політичного протистояння деяких груп людей, регресу розвитку суспільства із за війн, висунув нові мотиви для посилення позицій криптографії. Інтелектуальна еліта, що виникла у вигляді гуманістів, прийшла на службу могутнім меценатам, все більше віддаляючись від простого народу. Ознакою цього є те, що основною мовою наукового спілкування стає антична латинь, котра відходе від живої мови навіть в Італії. Відновлюються і вдосконалюються колишні методи шифрування багатьма видатними вченими. Разом з традиційним застосуванням криптографії у політиці та військовій справі з’являються досить близькі до сьогодення задачі її застосування для охорони інтелектуальної власності від переслідування інквізицією або плагіату.

В ручних шифрах того часу часто використовуються таблиці, що дають прості шифруючи процедури перестановки літер в повідомленні. Ключ для них – це розмір таблиці, фраза, що задає перестановку літер, або спеціальна особливість таблиць. Проста перестановка літер без ключа є одним з найпростіших методів шифрування, подібний до шифру скітала. Наприклад, повідомлення “НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ” записуёться у таблицю по стовпчиках. Для таблиці з 5 рядків та 7 стовпчиків це має такий вигляд:

Н О Н С Б Н Я

Е е о я о е т

Я С В Е Л П Н

С Т И Щ Е О Ы

Н А Т Е Е Н М

Після того, як повідомлення записано стовпчиками, для створення шифровки він читається рядками. Якщо його записати групами по п’ять літер, то отримаємо НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для використання цього шифру відправнику та отримувачу треба домовитися про спільний ключ у вигляді розміру таблиці. Об’єднання літер в групи не стосується ключа шифру і використовується лише для зручності запису тексту, що немає сенсу.

Більш практичний метод шифрування, названий одиночною перестановкою за ключем, дуже схожий на попередній. Він відрізняється лише тим, що стовпчики таблиці переставляються за ключовим словом, реченням, або набору чисел довжиною в рядок таблиці. Використав в якості ключа слово ЛУНАТИК отримаємо таку таблицю до перестановки:

Л У Н А Т И К

4 7 5 1 6 2 3

Н О Н С Б Н Я

Е Е О Я О Е Т

Я С В Е Л П Н

С Т И Щ Е О Ы

Н А Т Е Е Н М

І після перестановки:

А И К Л Н Т У

1 2 3 4 5 6 7

С Н Я Н Н Б О

Я Е Т Е О О Е

Е П Н Я В Л С

Щ О Ы С И Е Т

Е Н М Н Т Е А

У верхньому рядку записано ключ, а номера під ключем визначені по порядку слідування літер слова за алфавітом. Якщо у ключі зустрілись би однакові літери, вони б нумерувались зліва направо. Отримаємо шифровку СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Щоб підвищити захищеність можна знову шифрувати повідомлення, що вже було зашифровано. Цей спосіб відомий під назвою подвійне шифрування. Для цього розмір другої таблиці вибирають таким, щоб довжина рядків та стовпчиків в неї відрізнялась від першої. Найкраще, щоб ці довжини були взаємно простими числами. Якщо змінити порядок запису або зчитування літер з другої таблиці у порівнянні з першою, то стійкість шифру від цього не підвищується.

Крім одиночних перестановок використовувались ще подвійні перестановки стовпчиків і рядків таблиці з повідомленням. При цьому перестановки визначаються окремо для стовпчиків і окремо для рядків таблиці. До таблиці записують текст повідомлення, у таблиці переставляються спочатку стовпчики, а потім рядки. При розшифровуванні перестановки відбуваються у зворотному порядку. Як просто виконати таке шифрування показує наступний приклад:

  1. записати повідомлення до таблиці по стовпчикам і ключі;

2 4 1 3

4 П З Ш О

Соседние файлы в папке ZI_Metody