Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка1_new.doc
Скачиваний:
5
Добавлен:
06.05.2019
Размер:
1.63 Mб
Скачать

Найпростішими методами шифрування є:

1. Шифрування перестановкою. Символи тексту, що шифрується, переставляються за певним правилом в межах деякого блоку тексту. Прикладом може бути застосування шифруючої таблиці, розмір якої є ключем шифру.

Нехай використовується таблиця розміром 54, тобто шифруються блоки тексту по 20 символів. Нехай треба зашифрувати текст. Ключем є розмір таблиці.

1) Заносимо текст блоками по 20 символів в таблицю по стовпчиках:

к

м

м

б

л

є

і

л

ю

р

р

и

ч

о

т

ц

е

з

а

і

і т.д.

2) Зашифрований текст читаємо в рядках таблиці групами по п’ять символів (для зручності передачі та прийому ), тобто:

кммбл єілюр ричот цезаі

3) Для розшифровки заносимо текст в таблицю по рядках, а читаємо по стовпчиках.

Варіантом такого шифру є транспозиція (перестановка за ключем). Наприклад, нехай ключем є слово шифр в першому рядку таблиці. В другому рядку написані номери за чергою букв цього слова в алфавіті:

ш

и

ф

р

4

1

3

2

к

м

м

б

л

є

і

л

ю

р

р

и

ч

о

т

ц

е

з

а

і

Переставивши колонки згідно з нумерацією отримаємо:

и

р

ф

ш

1

2

3

4

м

б

м

к

є

л

і

л

р

и

р

ю

о

ц

т

ч

з

і

а

е

Тобто шифрований текст має вигляд:

мбмкє лілри рюоцт чзіае

Ключем можуть бути і якісь особливості структури таблиці.

Наприклад, використовуються т.з. магічні квадрати – квадратні таблиці в клітинки яких вписані послідовні натуральні числа, починаючи з 1, так, що їх суми по рядках, стовпчиках і діагоналях однакові (т.з. маршрутна перестановка).

В нашому випадку, якщо ключем є квадрат:

16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

то, зашифрований текст має вигляд

б

ю

л

р

е

з

м

р

о

м

є

і

ч

а

т

к

бюлре змром єічат кциіт

В шифрі який називається “решітка Кардано” заповнюються тільки деякі клітинки, потім таблиця повертається на 90 градусів за годинниковою стрілкою і знову заповнюється.

Прорізи зроблені таким чином, що після повороту на 270 градусів всі клітинки таблиці виявляються заповненими, після чого процес повторюється.

В нашому випадку, на першому циклі, таблиця заповниться так:

е

о

к

з

р

л

м

т

є

а

м

р

ю

і

ч

б

2. Шифрування підстановкою (заміною). Символи тексту, що шифрується, заміняються символами того ж, чи іншого алфавіту у відповідності з обумовленою схемою. Прикладом може бути шифр Цезаря, при якому кожна буква початкового тексту заміняється на іншу букву того ж алфавіту шляхом зміщення від початкової букви на k букв. Після досягнення кінця алфавіту виконується циклічний перехід на його початок.

Наприклад, при k=3, для українського алфавіту ( m=32 )

Буква

шифр

Буква

шифр

Буква

шифр

Буква

шифр

А

г

З

ї

н

р

х

ш

Б

д

И

й

о

с

ц

щ

В

е

І

к

п

т

ч

ю

Г

є

Ї

л

р

у

ш

я

Д

ж

Й

м

с

ф

щ

ь

Е

з

К

н

т

х

ю

а

Є

и

Л

о

у

ц

я

б

Ж

і

М

п

ф

ч

ь

в

Тобто фраза:

Ключем є величина зміщення

після шифрування матиме вигляд:

ноаюз пиезо йюйрг їпкьз ррб