Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kody_i_shifry_yuliy_Cezar_Enigma_i_Internet_2007.pdf
Скачиваний:
259
Добавлен:
29.03.2016
Размер:
2.04 Mб
Скачать

64

разумеется, должны быть известны как длины столбцов, так и ключперестановка. Если есть подозрение, что эти данные скрыты в индикаторе, то криптоаналитик, несомненно, приложит все усилия, чтобы найти его.

При выборе длин столбцов в нерегулярной перестановочной таблице необходимо гарантировать, чтобы самый длинный столбец был длиннее остальных не более, чем, скажем, на два знака; в противном случае несколько последних букв сообщения в шифрованном тексте будут стоять друг за другом подряд. Так, например, последние две буквы (TY) в приведенной выше нерегулярной таблице стоят подряд в конце шифрованного текста. То, что они попали в самый конец текста, получилось из-за конкретного вида перестановки, однако где-нибудь они неминуемо появятся, поскольку в этой таблице самый длинный столбец (длины 11) расположен после второго по длине столбца (длины 10). Если бы самый длинный столбец был гораздо длиннее, чем следующий за ним по длине, то криптоаналитик заметил бы в тексте хороший (часто встречающийся) полиграф открытого текста, и таким образом, получил бы важный ключ к разгадке.

Оценка стойкости шифров перестановки

Шифр двойной перестановки с различными ключевыми перестановками или шифр простой перестановки с таблицей нерегулярной формы вскрыть будет нелегко, если криптоаналитик не располагает несколькими шифрованными сообщениями. В то же время, систему простой перестановки с таблицей регулярной формы вполне возможно вскрыть методом диграфов при наличии достаточно длинного сообщения. Если известны как открытый, так и шифрованный тексты, то вскрывается даже двойная перестановка, если сообщение (сообщения) содержит (содержат) редкие буквы, которые можно однозначно сопоставить друг другу в открытом и шифрованном текстах. Однако, как видно из примера 4.2, это непростая задача. В третьей ситуации, когда криптоаналитик имеет возможность задавать открытые тексты, он постарается подобрать их так, чтобы ни один знак, по возможности, не повторялся дважды. Это позволит ему увидеть, какие преобразования дают наблюдаемые сдвиги букв. В любом случае первой задачей криптоаналитика является определение длин ключей-перестановок; и пока это не сделано, он не сможет вскрыть шифр. Шифр двойной перестановки будет относительно стойким в условиях регулярной смены перестановок и нечастого использования шифра только для сообщений низкой степени секретности. Для частого использования или для сообщений высокой степени секретности такие системы непригодны.

65

Общая концепция двойного шифрования

Как мы уже видели, использование двойной перестановки обычно повышает стойкость шифра перестановки, но в то же время создает опасность применения перестановок в неправильном порядке. В результате возникает общий вопрос, увеличивается ли стойкость шифрования, если зашифровать сообщение два или более раз. На этот вопрос нельзя дать однозначный ответ, так как это зависит от типа применяемой системы шифрования. Так, например, повторное шифрование простой заменой не даст никаких преимуществ, поскольку в результате получится лишь еще одна простая замена, и поэтому никаких дополнительных трудностей у криптоаналитика не возникнет. Более того, если порядок применения двух простых замен будет ошибочный, то получится другой шифрованный текст. Это не обескуражит криптоаналитика - он и не заметит того, что была допущена ошибка, а настоящий получатель сообщения не сможет его расшифровать. С другой стороны, комбинация простой замены и перестановки действительно повышает стойкость. Криптограф, который обдумывает применение кратной системы шифрования, наверняка задаст себе следующие вопросы:

(1)повышает ли это стойкость системы?

(2)не будет ли эта система слишком сложна для шифровальщика, если шифрование предполагается выполнять вручную?

(3)поможет ли криптоаналитику ошибочное нарушение порядка применения шифров?

Интересный пример тройного шифрования приведен в главе 7. Это один из шифров, которыми пользовался двойной агент Гарбо.

Задача 4.1 Ниже приведено сообщение длиной 30 знаков, зашифрованное простой

перестановкой, которое молодой человек послал своей подружке. Длина ключа, по-видимому, равна 6; пробелы и знаки препинания отсутствуют. Требуется найти ключ и дешифровать сообщение.

LPEUD SCEOE LAEMA AMHSS HOTAR IRTMY

Задача 4.2 Число возможных перестановочных таблиц (регулярных и нерегулярных)

заданной ширины растет очень быстро по мере увеличения их емкости (числа букв). Покажите, что число таблиц шириной 3 и емкости 9 равно 28, перечислив все возможные варианты.

66

Задача 4.3 В шифре перестановки открытый текст можно вписывать в строки

квадратной или прямоугольной таблицы попеременно слева направо и справа налево. (Этот способ называется boustrophedon*) , так как именно такой след остается после вспашки.) Выписывая таким образом сообщение

THISXMETHODXISXNOTXSECURE,

получаем таблицу 4.16.

Таблица 4.16

 

T

H

I

S

X

 

O

H

T

E

M

D

X

I

S

X

S

X

T

O

N

E

C

U

R

E

 

 

 

 

 

 

Эта система имеет серьезную слабость. Какую?

*) -(греч.) - "завитушками". Во французском языке словом boustrophedon называется способ древнегреческого письма. (прим. перев.)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]