Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коды и шифры.DOC
Скачиваний:
62
Добавлен:
18.08.2019
Размер:
2.07 Mб
Скачать

Нерегулярные перестановочные таблицы

Существует много других способов построения перестановочных таблиц, в том числе "неполные" прямоугольники со столбцами разной длины. Каждый из этих способов повышает стойкость шифра перестановки. Так, в примере 4.1, перестановочная таблица из 35 ячеек не обязательно должна состоять из 5 столбцов по 7 букв, или из 7 столбцов по 5 букв. Она могла бы иметь 5 столбцов разной длины, например, 10, 4, 11, 7 и 3, и 35-буквенное сообщение было бы вписано в нее так, как показано в таблице 4.15. Тогда шифрованное сообщение имело бы вид:

EGBRT IODAL EMNLF ATENH RILNE WEIYE VTITY.

Таблица 4.15

3

1

5

2

4

M

E

E

T

I

N

G

W

I

L

L

B

E

O

N

F

R

I

D

-

A

-

Y

A

-

T

-

E

L

-

E

-

V

E

-

N

-

T

-

-

H

-

I

-

-

R

-

T

-

-

-

-

Y

-

-

В такой таблице диграфы открытого текста оказываются разнесенными на разные расстояния. Поскольку существует 46376 способов выбрать 5 положительных чисел, дающих в сумме число 35 (см. ниже решение задачи 4.2), то перед криптоаналитиком встает чрезвычайно трудная задача. Одинаковые ключи вряд ли ему помогут, но систему можно вскрыть, если одно и то же сообщение послано двум получателям, используя одну и ту же таблицу, но разные перестановочные ключи. В любом случае получателю, разумеется, должны быть известны как длины столбцов, так и ключ-перестановка. Если есть подозрение, что эти данные скрыты в индикаторе, то криптоаналитик, несомненно, приложит все усилия, чтобы найти его.

При выборе длин столбцов в нерегулярной перестановочной таблице необходимо гарантировать, чтобы самый длинный столбец был длиннее остальных не более, чем, скажем, на два знака; в противном случае несколько последних букв сообщения в шифрованном тексте будут стоять друг за другом подряд. Так, например, последние две буквы (TY) в приведенной выше нерегулярной таблице стоят подряд в конце шифрованного текста. То, что они попали в самый конец текста, получилось из-за конкретного вида перестановки, однако где-нибудь они неминуемо появятся, поскольку в этой таблице самый длинный столбец (длины 11) расположен после второго по длине столбца (длины 10). Если бы самый длинный столбец был гораздо длиннее, чем следующий за ним по длине, то криптоаналитик заметил бы в тексте хороший (часто встречающийся) полиграф открытого текста, и таким образом, получил бы важный ключ к разгадке.