- •Инфраструктура открытых ключей. Сертификаты.
- •Центры сертификации.
- •Обозначения.
- •Формальные модели шифров.
- •Модели открытых текстов.
- •Математические модели открытых текстов.
- •Критерии распознавания открытых текстов.
- •Классификация шифров.
- •Математическая модель шифра замены.
- •Виды шифров замены.
- •Шифр перестановки.
- •Маршрутные перестановки.
- •Элементы криптоанализа шифров перестановки.
- •Поточные шифры простой замены.
Шифр перестановки.
Примерами таких шифров является шифр сцитало, атбаш, поворотная решетка Кардано.
Маршрутные перестановки.
Широкое применение получили так называемые маршрутные перестановки, основанные на некоторой геометрической фигуре. Отрезок открытого текста записывается в такую фигуру по некоторой траектории. Шифрованный текст является последовательностью, полученной при выписывании текста по другой траектории. Например, можно записывать сообщения в прямоугольную таблицу, выбрав маршрут: двигаться по горизонтали, начиная с верхнего левого угла, слева направо и справа налево, а списывать сообщения можно по вертикали, начиная с верхнего правого угла поочередно сверху вниз и снизу вверх.
Зашифруем указанным выше способом фразу «Пример маршрутной перестановки», используя таблицу 4х7.
п |
р |
и |
м |
е |
р |
м |
н |
т |
у |
р |
ш |
р |
а |
о |
й |
п |
е |
р |
е |
с |
и |
к |
в |
о |
н |
а |
т |
ШТ: мастаеррешрноермиупвкйтрпнои
Широкое распространение получила разновидность маршрутной перестановки, называемая вертикальной. В этой системе используется прямоугольная таблица, в которой сообщение записывается обычным образом (по строкам слева направо). Выписывается шифрованное сообщение по вертикали сверху вниз. При этом столбцы определяются в порядке, определенном числовым ключом.
Пример шифра вертикальной перестановки:
зашифруем фразу «Вот пример шифра вертикальной перестановки», используя прямоугольник размером 6х7 и числовой ключ 5147263.
5 |
1 |
4 |
7 |
2 |
6 |
3 |
в |
о |
т |
п |
р |
и |
м |
е |
р |
ш |
и |
ф |
р |
а |
в |
е |
р |
т |
и |
к |
а |
л |
ь |
н |
о |
й |
п |
е |
р |
е |
с |
т |
а |
н |
о |
в |
к |
и |
|
|
|
|
ШТ: ореьекрфийамааеотшрнсивевлрвиркпнпитот
Не целесообразно заполнять последнюю строку прямоугольника нерабочими буквами, так как это дало бы противнику, получившему в свое расположение криптограмму, узнать сведения о длине цифрового ключа. В этом случае длину ключа следовало бы искать среди делителей длины сообщения.
Выписывая буквы по столбцам в порядке, указанном цифровым ключом получаем следующую криптограмму ореьекрфийамааеотшрнсивевлрвиркпнпитот.
При расшифровании в первую очередь надо определить число длинных столбцов, т.е. число букв в последней строке прямоугольника. Для этого нужно разделить число букв в сообщении на длину числового ключа. Остаток от деления – искомое число. Когда это число определено, буквы криптограммы можно водворить на их собственные места, и сообщения будут прочитаны естественным образом. В данном примере 38 = 7 * 5 + 3, поэтому в заполненной таблице имеется три длинных и четыре коротких столбца. Согласно числовому ключу начальные буквы берутся из второго по счету слева столбца. Он длинный (первые три столбца длинные). Поэтому первые шесть букв образуют второй столбец. Следующие пять букв образуют пятый столбец (он короткий) и т.д.
Более сложные маршрутные перестановки могут использовать другие геометрические фигуры и более «хитрые» маршруты. Так, например, при обходе шахматной доски ходом коня, пути в некотором лабиринте и тому подобное.