Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коды и шифры.DOC
Скачиваний:
62
Добавлен:
18.08.2019
Размер:
2.07 Mб
Скачать

Оценка стойкости шифров перестановки

Шифр двойной перестановки с различными ключевыми перестановками или шифр простой перестановки с таблицей нерегулярной формы вскрыть будет нелегко, если криптоаналитик не располагает несколькими шифрованными сообщениями. В то же время, систему простой перестановки с таблицей регулярной формы вполне возможно вскрыть методом диграфов при наличии достаточно длинного сообщения. Если известны как открытый, так и шифрованный тексты, то вскрывается даже двойная перестановка, если сообщение (сообщения) содержит (содержат) редкие буквы, которые можно однозначно сопоставить друг другу в открытом и шифрованном текстах. Однако, как видно из примера 4.2, это непростая задача. В третьей ситуации, когда криптоаналитик имеет возможность задавать открытые тексты, он постарается подобрать их так, чтобы ни один знак, по возможности, не повторялся дважды. Это позволит ему увидеть, какие преобразования дают наблюдаемые сдвиги букв. В любом случае первой задачей криптоаналитика является определение длин ключей-перестановок; и пока это не сделано, он не сможет вскрыть шифр. Шифр двойной перестановки будет относительно стойким в условиях регулярной смены перестановок и нечастого использования шифра только для сообщений низкой степени секретности. Для частого использования или для сообщений высокой степени секретности такие системы непригодны.

Общая концепция двойного шифрования

Как мы уже видели, использование двойной перестановки обычно повышает стойкость шифра перестановки, но в то же время создает опасность применения перестановок в неправильном порядке. В результате возникает общий вопрос, увеличивается ли стойкость шифрования, если зашифровать сообщение два или более раз. На этот вопрос нельзя дать однозначный ответ, так как это зависит от типа применяемой системы шифрования. Так, например, повторное шифрование простой заменой не даст никаких преимуществ, поскольку в результате получится лишь еще одна простая замена, и поэтому никаких дополнительных трудностей у криптоаналитика не возникнет. Более того, если порядок применения двух простых замен будет ошибочный, то получится другой шифрованный текст. Это не обескуражит криптоаналитика - он и не заметит того, что была допущена ошибка, а настоящий получатель сообщения не сможет его расшифровать. С другой стороны, комбинация простой замены и перестановки действительно повышает стойкость. Криптограф, который обдумывает применение кратной системы шифрования, наверняка задаст себе следующие вопросы:

  1. повышает ли это стойкость системы?

  2. не будет ли эта система слишком сложна для шифровальщика, если шифрование предполагается выполнять вручную?

  3. поможет ли криптоаналитику ошибочное нарушение порядка применения шифров?

Интересный пример тройного шифрования приведен в главе 7. Это один из шифров, которыми пользовался двойной агент Гарбо.

Задача 4.1

Ниже приведено сообщение длиной 30 знаков, зашифрованное простой перестановкой, которое молодой человек послал своей подружке. Длина ключа, по-видимому, равна 6; пробелы и знаки препинания отсутствуют. Требуется найти ключ и дешифровать сообщение.

LPEUD SCEOE LAEMA AMHSS HOTAR IRTMY

Задача 4.2

Число возможных перестановочных таблиц (регулярных и нерегулярных) заданной ширины растет очень быстро по мере увеличения их емкости (числа букв). Покажите, что число таблиц шириной 3 и емкости 9 равно 28, перечислив все возможные варианты.

Задача 4.3

В шифре перестановки открытый текст можно вписывать в строки квадратной или прямоугольной таблицы попеременно слева направо и справа налево. (Этот способ называется boustrophedon*) , так как именно такой след остается после вспашки.) Выписывая таким образом сообщение

THISXMETHODXISXNOTXSECURE,

получаем таблицу 4.16.

Таблица 4.16

T

H

I

S

X

O

H

T

E

M

D

X

I

S

X

S

X

T

O

N

E

C

U

R

E

Эта система имеет серьезную слабость. Какую?