Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
++++ТРАДИЦІЙНІ СИМЕТРИЧНІ КРИПТОСИСТЕМИ.doc
Скачиваний:
17
Добавлен:
21.08.2019
Размер:
1.94 Mб
Скачать

1.3.5. Шифрувальні таблиці Трісемуса

У 1508 р. абат з Німеччини Іоганн Трісемус8 [6] опублікував роботу з крипто­ло­гії під назвою "Поліграфія". У цій книзі він вперше систематично висвітлив застосування шифрувальних таблиць, заповнених буквами алфавіту випадково. Для отримання такого шифру заміни, зазвичай, використовувалася таблиця для запису букв алфавіту і ключового слова (або фрази). У таблицю спочатку вписувалося рядками ключове слово, причому букви, що повторювалися, відкидалися. Потім ця таблиця доповнювалася буквами алфавіту, що не увійшли до неї, за порядком.

Оскільки ключове слово або фразу легко було запам'ятати, то такий підхід спрощував процеси шифрування та дешифрування. Пояснимо цей метод шифрування на конкретному прикладі. Виберемо як ключове слово, наприклад, мікроелектроніка, яке матиме такий вигляд після відкидання однакових букв:

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

м

і

к

р

о

е

л

е

к

т

р

о

н

і

к

а

м

і

к

р

о

е

л

т

н

а

тобто, отримаємо ключ мікроелтна.

Приклад 3.5. Розглянемо приклад використання шифрувальних таблиць Трісемуса стосовно українського алфавіту. Тут, при m = 36 та ключового слова мікроелтна отримуємо таку таблицю підставлянь:

а

б

в

г

д

е

м

і

к

р

о

е

є

ж

з

и

і

ї

л

т

н

а

б

в

й

к

л

м

н

о

г

д

є

ж

з

и

п

р

с

т

у

ф

ї

й

п

с

у

ф

х

ц

ч

ш

щ

ю

х

ц

ч

ш

щ

ю

я

ь

_

.

,

'

я

ь

_

.

,

'

Як і у випадку полібіанського квадрата, при шифруванні вхідного повідомлення знаходимо в цій таблиці чергову букву початкового тексту і записуємо в зашифрований текст букву, розташовану нижче за неї в тому ж самому стовпці. Якщо буква тексту опиняється в нижньому рядку таблиці, тоді для зашифрованого тексту беремо верхню букву з того ж самого стовпця.

Спробуємо зашифрувати вхідний текст "Все йде, все минає, і краю немає." (див. прикл. 3.1). Результати його шифрування матимуть такий вигляд:

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

В

с

е

_

й

д

е

,

_

в

с

е

_

м

и

н

а

є

,

_

і

_

к

р

а

ю

_

н

е

м

а

є

.

и

ш

в

к

ц

й

в

о

к

и

ш

в

к

л

ф

є

ж

п

о

к

т

к

н

а

ж

'

к

є

в

л

ж

п

р

тобто, отримаємо на виході такий зашифрований текст:

ишвкцйвокишвклфєжпокткнаж'кєвлжпр

Такі табличні шифри називаються монограмними, оскільки шифрування виконується по одному символу. Абат Іоганн Трісемус першим відзначив, що шифрувальні таблиці дають змогу шифрувати відразу по два символи. Такі шифри називаються біграмними.