
- •1.2. Історія розвитку криптографії.
- •Основні терміни.
- •Вимоги до криптосистем.
- •Тема 2. Симетричні криптосистеми.
- •Перестановки.
- •Маршрутні перестановки .
- •Шифр «сцитала»
- •Транспозиція з фіксованим періодом d.
- •3.1. Шифр Віжинера та його модифікації.
- •Ди(би)-грамні, триграмні, n-грамні підстановки.
- •Матричні системи.
- •3.11. Дробні шрифти.
Тема 2. Симетричні криптосистеми.
Криптографічні методи, що застосовують в симетричних криптосистемах, можна віднести до таких чотирьох класів перетворень:
-
Підстановки (моно- і багато алфавітні підстановки)
-
Перестановки
-
Гамірування
-
Блочні шифри
-
Перестановки.
Означення. Шифр, перетворення якого міняють тільки порядок символів (літер), але не міняють їх самих, називають шифром перестановки.
Часто шифр перестановки задається таблицею
1 |
2 |
3 |
… |
N |
i(1) |
i(2) |
i(3) |
|
i(N) |
де 1,2,... , N – номер літери (знаку) у тексті, що шифрується; іноді нумерацію починають з 0.
Кількість перестановок для скінченної множини з N елементів дорівнює
N! ≈ ( 2π N)1/2 (N/e) N
Приклад 2. N=6 , перестановка задається таблицею
1 |
2 |
3 |
4 |
5 |
6 |
5 |
2 |
3 |
1 |
4 |
6 |
Треба зашифрувати повідомлення : Микола.
М |
и |
к |
о |
л |
а |
1 |
2 |
3 |
4 |
5 |
6 |
5 |
2 |
3 |
1 |
4 |
6 |
-
Маршрутні перестановки .
Маршрутні перестановки – це шифри, в яких використовують геометричні фігури, текст записується по певному маршруту, а зашифроване повідомлення - по іншому.
Приклад 3. Таблиця 4 х 7 заповнюється по строках, потім зашифрований текст зчитується по стовпчикам.
п |
р |
и |
к |
л |
а |
д |
м |
а |
р |
ш |
р |
у |
т |
н |
о |
Ї |
п |
е |
р |
е |
с |
т |
а |
н |
о |
в |
к |
Маємо: пмнсраотирїакшпнаурвдтек обо
п |
р |
и |
к |
л |
а |
д |
т |
у |
р |
ш |
р |
а |
м |
н |
о |
Ї |
п |
е |
р |
е |
к |
в |
о |
н |
а |
т |
с |
Тоді зашифрований текст : птнкруовирїо….с
В цьому випадку ключ – таблиця + правило заповнення + правило зчитування.
-
Шифр «сцитала»
-
Шифр «поворотна решітка». Основа – таблиця (трафарет з паперу в
клітинку) 2m x 2k з вирізаними m k отворами так, що при повороті його 4 способами всі вирізи покриють чистий прямокутник розміром 2m x 2k.
Літери повідомлення послідовно вписують у вирізи трафарету ( по строкам зліва направо) за кожного з чотирьох можливих положень трафарету в заздалегідь встановленому порядку.
2.5. Шифр « вертикальна перестановка». В цьому шифрі також використовується прямокутна таблиця з перенумерованими стовпчиками, в яку відкритий текст записують у звичний спосіб (по строкам зліва направо). Потім стовпчики переставляються згідно з деякою перестановкою (ключем) і виписують літери криптограми по стовпчикам.
Приклад 4. Зашифрувати фразу: «ось приклад вертикальної перестановки», скориставшись вертикальною перестановкою, що задається таблицею 5х7 та перестановкою, записаною в перших двох строках наступної таблиці
1 |
2 |
3 |
4 |
5 |
6 |
7 |
5 |
1 |
4 |
7 |
2 |
6 |
3 |
о |
с |
ь |
п |
р |
и |
к |
л |
а |
д |
в |
е |
р |
т |
и |
к |
а |
л |
ь |
н |
о |
ї |
п |
е |
р |
е |
с |
т |
а |
н |
о |
в |
к |
и |
_ |
Отримаємо шифротекст : сакпнреьекктот_ ьдаео…в.