
- •Алгоритмы поиска простых чисел Наивный перебор
- •Оптимизированный перебор делителей
- •Перебор с запоминанием найденных простых чисел
- •Решето Эратосфена
- •Колёсный метод
- •Шифры простой замены
- •1.1 Система шифрования Цезаря
- •1.2 Афинная система подстановок
- •1.3 Лозунговый шифр
- •1.4 Шифровальный квадрат Полибия
- •1.5 Шифровальная таблица Трисемуса
- •4Х8 «Сколько волка ни корми, он все в лес глядит »
- •2. Разработка программного продукта
- •2.1 Современные требования к программным продуктам
- •2.2 Обоснование выбора средств реализации
- •2.3 Предполагаемая структура разрабатываемого пп
- •3. Руководство пользователя, инструкция по инсталляции
- •3.1 Особенности запуска программы
- •3.3 Результат работы программы
- •Список литературы
Шифры простой замены
Шифрами замены называют такие шифры, шифрование с помощью которых осуществляется путем замены каждого символа исходного текста другими символами (шифрообозначениями), при этом порядок символов не меняется.
Формально шифр замены можно описать так: каждой букве α исходного текста ставится в соответствие некоторое множество символов Мα, которое называют множеством шифрообозначений для буквы α. Таблица соответствий и порядок выбора шифрообозначения из множества символов являются ключом шифра замены.
А |
Б |
В |
Г |
… |
Я |
МА |
МБ |
МВ |
Мг |
… |
МЯ |
Таблица 1.
Если множества состоят из одного элемента, то такой шифр называют шифром простой замены.
1.1 Система шифрования Цезаря
В качестве ключа в этой системе используется таблица, состоящая из двух строк (первая строка – алфавит исходного сообщения, вторая строка – тот же алфавит, но со сдвигом на несколько букв; при этом алфавитный порядок букв сохраняется).
1 |
А |
Б |
В |
… |
Э |
Ю |
Я |
2 |
Д |
Е |
Ж |
… |
Б |
В |
Г |
Таблица 2.
При шифровании каждой буквы исходного текста, ее заменяют буквой, которая находится под ней во второй строке таблицы. Ключ такого шифра легко запомнить по первой букве 2-й строки. Процесс дешифрации выполняется в обратном порядке – каждую букву шифротекста находят во второй строке таблицы и заменяют на букву над ней (с первой строки). Число ключей такого шифра не превышает количество букв алфавита (для русскоязычных текстов Т=33).
1.2 Афинная система подстановок
В шифре с таким названием буквы исходного сообщения превращаются в буквы шифротекста в соответствии со следующей формулой:
t1 = A t + B (mod m),
где t – порядковый номер в алфавите буквы исходного текста;
t1 – порядковый номер в том же алфавите соответствующей ей буквы шифротекста;
m – мощность (количество букв) алфавита;
A, B – целые числа (причем A и m взаимно простые).
Пример пусть m = 31; A = 8; B = 6.
Тогда первые 7 букв алфавита в шифротекстах будут заменены так:
t |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
исх. текст |
А |
Б |
В |
Г |
Д |
Е |
Ж |
t1 |
14 |
22 |
30 |
7 |
15 |
23 |
0=31 |
шифротекст |
О |
Ц |
Ю |
Д |
П |
Ч |
Я |
Таблица 3.
1.3 Лозунговый шифр
Данный шифр является модификацией шифра 1, в котором для сдвига алфавита во второй строке используется некоторое слово или фраза (коллизия возможного повторения букв в фразе решается просто – если некоторая буква присутствует в фразе больше одного раза, то при заполнении строки 2 фиксируется только ее первое вхождение). Дальше строку 2 продолжают заполнять буквами в алфавитном порядке, начиная с первой (или лучше с последней ) буквы, при этом пропускают те буквы, которые появились в строке 2 при записи фразы.
Таблица – Шифр замены с использованием фразы «БУДЕМ ЖИТЬ»
1 |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
2 |
Б |
У |
Д |
Е |
М |
Ж |
И |
Т |
Ь |
Я |
Ю |
Э |
Ы |
Ъ |
Щ |
|
|
|
|
|
|
|
|
|
|
Продолжение таблицы | |||||
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
Ш |
Ч |
Ц |
Х |
Ф |
С |
Р |
П |
О |
Н |
Л |
К |
З |
Г |
В |
А |
Таблица 4.