Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kody_i_shifry_yuliy_Cezar_Enigma_i_Internet_2007.pdf
Скачиваний:
254
Добавлен:
29.03.2016
Размер:
2.04 Mб
Скачать

67

Глава 5. Двухбуквенные шифры

Может показаться, что для шифра, в отличие от кода, характерно то, что каждая буква шифруется отдельно и заменяется на другую отдельную букву (символ). Для многих систем шифрования это действительно так. Однако существуют системы шифрования, в которых каждая буква открытого текста представлена в шифрованном тексте несколькими буквами; есть и другие системы, в которых шифруются сразу две (или несколько) букв открытого текста. Примером первого типа является следующая система шифрования.

Замена "монограф-диграф"

Алфавит вписывается в квадрат 5 5, причем одна буква отсутствует. Обычно опускается буква J; в случае надобности ее заменяют на I. Пять строк и пять столбцов квадрата обозначены буквами A, B, C, D, E (см. таблицу 5.1).

Таблица 5.1

 

A

B

C

D

E

A

A

B

C

D

E

B

F

G

H

I

K

C

L

M

N

O

P

D

Q

R

S

T

U

E

V

W

X

Y

Z

 

 

 

 

 

 

Каждая буква открытого текста заменяется на пару букв, обозначающих столбец и строку, на пересечении которых она стоит. Так, например, буква M переходит в CB. Поэтому шифрованный текст получается в два раза длиннее исходного открытого текста и состоит только из букв от A до E.

Пример 5.1 Фраза

HAPPY BIRTHDAY

в зашифрованном виде выглядит так:

BCAAC ECEED ABBDD BDDBC ADAAE D.

В таком виде этот шифр является слабым, но его стойкость можно усилить , если внести два изменения:

68

(i)использовать переставленный алфавит внутри квадрата 5 5;

(ii)применить к шифрованному тексту шифр перестановки.

Частично переставленный алфавит иногда получают с помощью ключевого слова, которое вписывают в таблицу, а оставшиеся пустые места заполняют неиспользованными буквами алфавита, кроме J. Повторения букв в ключевом слове игнорируются.

Пример 5.2 Повторим предыдущий пример, используя таблицу с ключевым словом

THURSDAY и применим к шифрованному тексту перестановку 5-1-4-2-3. Используемый квадрат показан в таблице 5.2:

Таблица 5.2

 

A

B

C

D

E

A

T

H

U

R

S

B

D

A

Y

B

C

C

E

F

G

I

K

D

L

M

N

O

P

E

Q

V

W

X

Z

 

 

 

 

 

 

В результате зашифрования текста HAPPY BIRTHDAY получается шифрованный текст

ABBBD EDEBC BDCDA DAAAB BABBB C.

Поскольку в перестановке участвуют пять чисел, впишем шифрованный текст в таблицу из пяти столбцов. Заметим, что один из столбцов должен содержать шесть букв, поскольку длина шифрованного текста 26 знаков. Получатель сообщения должен знать, какие столбцы (если таковые есть) являются "длинными". Поэтому об этом необходимо условиться заранее. Не ограничивая общности, предположим, что "длинные" столбцы имеют в перестановке меньшие номера. Поэтому в данном примере единственным "длинным" столбцом оказывается столбец, обозначенный цифрой "1" (то есть второй слева). Вписывая шифрованный текст в перестановочную таблицу, получаем таблицу 5.3.

Таблица 5.3

69

5

1

4

2

3

A

B

B

B

D

E

D

E

B

C

B

D

C

D

A

D

A

A

A

B

B

A

B

B

B

.

C

.

.

.

 

 

 

 

 

Окончательный вариант передаваемого текста выглядит так:

BDDAA CBBDA BDCAB BBECA BAEBD B.

В нем исходные пары диграфов разбиты, что значительно затрудняет вскрытие шифра. И хотя все еще очевидным является использование приема замены "монограф-диграф" с квадратом 5 5, мы можем очень просто скрыть этот факт, преобразовав диграфы обратно в монографы с помощью того же самого квадрата (таблицы 5.2). В результате получаем новый шифрованный текст, состоящий из монографов:

BLUAL BEACE DVM.

В таком случае метод шифрования неплохо замаскирован. Разумеется, перед повторным использованием квадрата применение перестановки обязательно, так как в противном случае мы просто расшифруем сообщение!

МДПМ-шифры

Рассмотренный нами метод можно было, строго говоря, назвать системой "монограф-диграф-перестановка-монограф", для краткости МДПМ. В нем связи между отдельными буквами открытого и шифрованного текстов весьма сложны, так как каждая исходная буква заменяется парой букв, каждая из которых образует диграф с буквой из некоторой другой пары, а он, в свою очередь, снова преобразуется в монограф. В определенных обстоятельствах полученный шифрованный текст в сравнении с исходным открытым текстом может выглядеть странно, как видно из следующего примера.

Пример 5.3

Используя метод МДПМ, зашифровать 25-буквенный алфавит (буква J опущена) с помощью квадрата 5 5 с обычным порядком расположения букв,

а также перестановки 3-1-6-4-5-7-2-9-10-8.

70

Зашифрование "Открытый текст" имеет вид:

ABCDEFGHIKLMNOPQRSTUVWXYZ.

После его преобразования по квадрату 5 5 (см. таблицу 5.1), получаем:

AAABA CADAE BABBB CBDBE CACBC CCDCE DADBD CDDDE EAEBE CEDEE.

Таблица 5.4

3

1

6

4

5

7

2

9

10

8

A

A

A

B

A

C

 

A

D

A

E

B

A

B

B

B

C

 

B

D

B

E

C

A

C

B

C

C

 

C

D

C

E

D

A

D

B

D

C

 

D

D

D

E

E

A

E

B

E

C

 

E

D

E

E

 

 

 

 

 

 

 

 

 

 

 

Вписывая его в перестановочную таблицу (таблица 5.4), получаем шифрованный текст, состоящий из диграфов

AAAAA ABCDE ABCDE BBBBB ABCDE ABCDE CCCCC EEEEE DDDDD ABCDE,

из которого, произведя обратное преобразование, получаем шифрованный текст из монографов

AAAHU BOWGG BOVHU NNPZZ TTQHU.

И никто не догадается, что здесь зашифрован 25-буквенный алфавит, записанный в обычном порядке. Такой странный вид шифрованного текста объясняется, главным образом, тем, что вслед за "алфавитным" квадратом размера 5 5 без ключевого слова использована перестановочная таблица ширины 10. При выборе размаха перестановки следует избегать значений, кратных размеру алфавитного квадрата.

Пример 5.4 (шифр германского верховного командования, 1918 год)

В начале 1918 года германское верховное командование начало использовать шифр, основой которого был квадрат 5 5. В нем 25 букв алфавита преобразовывались в диграфы, в которых использовались только буквы A, D, F, G, X. В его модификации использовался квадрат 6 6, где было 11

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]