Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по криптогрфическим методам защиты инфор....doc
Скачиваний:
44
Добавлен:
17.12.2018
Размер:
989.18 Кб
Скачать

Шифр перестановки.

Примерами таких шифров является шифр сцитало, атбаш, поворотная решетка Кардано.

Маршрутные перестановки.

Широкое применение получили так называемые маршрутные перестановки, основанные на некоторой геометрической фигуре. Отрезок открытого текста записывается в такую фигуру по некоторой траектории. Шифрованный текст является последовательностью, полученной при выписывании текста по другой траектории. Например, можно записывать сообщения в прямоугольную таблицу, выбрав маршрут: двигаться по горизонтали, начиная с верхнего левого угла, слева направо и справа налево, а списывать сообщения можно по вертикали, начиная с верхнего правого угла поочередно сверху вниз и снизу вверх.

Зашифруем указанным выше способом фразу «Пример маршрутной перестановки», используя таблицу 4х7.

п

р

и

м

е

р

м

н

т

у

р

ш

р

а

о

й

п

е

р

е

с

и

к

в

о

н

а

т

ШТ: мастаеррешрноермиупвкйтрпнои

Широкое распространение получила разновидность маршрутной перестановки, называемая вертикальной. В этой системе используется прямоугольная таблица, в которой сообщение записывается обычным образом (по строкам слева направо). Выписывается шифрованное сообщение по вертикали сверху вниз. При этом столбцы определяются в порядке, определенном числовым ключом.

Пример шифра вертикальной перестановки:

зашифруем фразу «Вот пример шифра вертикальной перестановки», используя прямоугольник размером 6х7 и числовой ключ 5147263.

5

1

4

7

2

6

3

в

о

т

п

р

и

м

е

р

ш

и

ф

р

а

в

е

р

т

и

к

а

л

ь

н

о

й

п

е

р

е

с

т

а

н

о

в

к

и

ШТ: ореьекрфийамааеотшрнсивевлрвиркпнпитот

Не целесообразно заполнять последнюю строку прямоугольника нерабочими буквами, так как это дало бы противнику, получившему в свое расположение криптограмму, узнать сведения о длине цифрового ключа. В этом случае длину ключа следовало бы искать среди делителей длины сообщения.

Выписывая буквы по столбцам в порядке, указанном цифровым ключом получаем следующую криптограмму ореьекрфийамааеотшрнсивевлрвиркпнпитот.

При расшифровании в первую очередь надо определить число длинных столбцов, т.е. число букв в последней строке прямоугольника. Для этого нужно разделить число букв в сообщении на длину числового ключа. Остаток от деления – искомое число. Когда это число определено, буквы криптограммы можно водворить на их собственные места, и сообщения будут прочитаны естественным образом. В данном примере 38 = 7 * 5 + 3, поэтому в заполненной таблице имеется три длинных и четыре коротких столбца. Согласно числовому ключу начальные буквы берутся из второго по счету слева столбца. Он длинный (первые три столбца длинные). Поэтому первые шесть букв образуют второй столбец. Следующие пять букв образуют пятый столбец (он короткий) и т.д.

Более сложные маршрутные перестановки могут использовать другие геометрические фигуры и более «хитрые» маршруты. Так, например, при обходе шахматной доски ходом коня, пути в некотором лабиринте и тому подобное.