Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
++++ТРАДИЦІЙНІ СИМЕТРИЧНІ КРИПТОСИСТЕМИ.doc
Скачиваний:
17
Добавлен:
21.08.2019
Размер:
1.94 Mб
Скачать

1.2.2. Шифрувальні таблиці

З початку епохи Відродження (кінець XIV сторіччя) почала удосконалюватися і криптографія. Разом з традиційними застосуваннями криптографії в політиці, дипломатії та військовій справі з'являються й інші завдання – захист інтелектуальної власності від переслідувань інквізиції або запозичень зловмисників. У розроблених шифрах переставляння того часу застосовуються шифрувальні таблиці, які за своєю сутністю задають правило переставляння букв у початковому повідомленні. Як ключ у шифрувальних таблицях використовуються: розмір таблиці; слово або фраза, які задають перестановку; особливості структури таблиці.

Одним з найпримітивніших табличних шифрів є просте переставляння, для якого ключем слугують розмір таблиці. Цей метод шифрування схожий з шифром скітала. Наприклад, повідомлення

Насмішки_боїться_навіть_той,_хто_вже_нічого_не_боїться

записується в таблицю по черзі стовпцями. Результат заповнення таблиці з 6 рядків і 9 стовпців показано в рис. 1.2.

Н

к

т

а

т

т

_

о

о

а

и

ь

в

о

о

н

_

ї

с

_

с

і

й

_

і

н

т

м

б

я

т

,

в

ч

е

ь

і

о

_

ь

_

ж

о

_

с

ш

ї

н

_

х

е

г

б

я

Рис. 1.2. Заповнення таблиці з 6 рядків і 9 стовпців

Після заповнення таблиці текстом вхідного повідомлення стовпцями для формування зашифрованого тексту зчитують вміст таблиці рядками. Якщо зашифрований текст записувати групами по дев'ять символів, то отримаємо такий шифротекст:

нктатт_оо аиьвоон_ї с_сій_інт мбят,вчеь іо_ь_жо_с шїн_хегбя

Звичайно, відправник і одержувач повідомлення мають заздалегідь домовитися про загальний ключ у вигляді розміру таблиці та правил її заповнення символами – стовпцями чи рядками. Необхідно відзначити, що об'єднання символів зашифрованого тексту в 9-символьні групи не входить в ключ шифру і здійснюється для зручності запису незмістовного тексту. При дешифруванні відповідні дії виконують в зворотному порядку.

Дещо більшою стійкістю до розкриття володіє метод шифрування, який називається одиночним переставлянням за ключем. Цей метод відрізняється від попереднього тим, що стовпці таблиці переставляються за ключовим словом, фразою або набором чисел довжиною в рядок таблиці.

Застосуємо як ключ, наприклад, слово макросвіт, а текст повідомлення візьмемо з попереднього прикладу. На рис. 1.3 показано дві таблиці, заповнені текстом вхідного повідомлення (див. рис. 1.2) та ключовим словом, при цьому ліва таблиця відповідає заповненню до переставляння, а права таблиця – заповненню після переставляння.

м

а

к

р

о

с

в

і

т

а

в

і

к

м

о

р

с

т

5

1

4

7

6

8

2

3

9

1

2

3

4

5

6

7

8

9

Н

к

т

а

т

т

_

о

о

к

_

о

т

н

т

а

т

о

а

и

ь

в

о

о

н

_

ї

и

н

_

ь

а

о

в

о

ї

с

_

с

і

й

_

і

н

т

_

і

н

с

с

й

і

_

т

м

б

я

т

,

в

ч

е

ь

б

ч

е

я

м

,

т

в

ь

і

о

_

ь

_

ж

о

_

с

о

о

_

_

і

_

ь

ж

с

ш

ї

н

_

х

е

г

б

я

ї

г

б

н

ш

х

_

е

я

До переставляння Після переставляння

Рис. 1.3. Таблиці, заповнені ключовим словом і текстом повідомлення

У верхньому рядку лівої таблиці записано ключ, а номери під буквами ключа визначено відповідно до звичайного порядку відповідних букв ключа в алфавіті. Якби в ключі траплялися однакові букви, то вони були б понумеровані зліва направо. У правій таблиці стовпці переставлені відповідно до впорядкованих номерів букв ключа. При зчитуванні вмісту правої таблиці рядками і записі зашифрованого тексту групами по дев'ять букв отримаємо такий шифротекст:

к_отнтато ин_ьаової _інссйі_т бчеям,твь оо__і_ьжс їгбншх_ея

Для забезпечення додаткової скритності можна повторно зашифрувати повідомлення, яке вже пройшло шифрування. Такий метод шифрування називається подвійним переставлянням. У разі подвійного переставляння як стовпців, так і рядків таблиці, то послідовність та порядок переставляння визначаються окремо для стовпців і окремо для рядків. Спочатку в таблицю записується текст повідомлення, а потім по черзі переставляються початку стовпці, а далі рядки. При дешифруванні порядок переставлянь повинен бути зворотним.

 

 

 

 

 

 

 

 

 

 

 

5

3

1

9

7

2

6

4

8

 

Н

к

т

а

т

т

_

о

о

6

Н

к

т

а

т

т

_

о

о

 

а

и

ь

в

о

о

н

_

ї

3

а

и

ь

в

о

о

н

_

ї

 

с

_

с

і

й

_

і

н

т

1

с

_

с

і

й

_

і

н

т

 

м

б

я

т

,

в

ч

е

ь

5

м

б

я

т

,

в

ч

е

ь

 

і

о

_

ь

_

ж

о

_

с

2

і

о

_

ь

_

ж

о

_

с

 

ш

ї

н

_

х

е

г

б

я

4

ш

ї

н

_

х

е

г

б

я

а) б)

 

1

2

3

4

5

6

7

8

9

1

2

3

4

5

6

7

8

9

6

т

т

к

о

н

_

т

о

а

1

с

_

_

н

с

і

й

т

і

3

ь

о

и

_

а

н

о

ї

в

2

_

ж

о

_

і

о

_

с

ь

1

с

_

_

н

с

і

й

т

і

3

ь

о

и

_

а

н

о

ї

в

5

я

в

б

е

м

ч

,

ь

т

4

н

е

ї

б

ш

г

х

я

_

2

_

ж

о

_

і

о

_

с

ь

5

я

в

б

е

м

ч

,

ь

т

4

н

е

ї

б

ш

г

х

я

_

6

т

т

к

о

н

_

т

о

а

в) г)

Рис. 1.4. Приклад виконання шифрування методом подвійного переставляння: а – вхідне повідомлення; б – розміщення ключів; в – переставляння стовпців; г – переставляння рядків

Приклад виконання шифрування методом подвійного переставляння показано на рис. 1.4. Якщо зчитувати зашифрований текст з правої таблиці рядками блоками по дев'ять букв, то вийде такий шифротекст:

с__нсійті _жо_іо_сь ьои_аноїв неїбшгхя_ явбемч,ьт тткон_тоа

Ключем до шифру подвійного переставляння слугують послідовності номерів стовпців і номерів рядків початкової таблиці (у нашому прикладі послідовності 531972648 і 631524 відповідно). Кількість варіантів подвійного переставляння швидко зростає при збільшенні розміру таблиці mn (табл. 1.1).

Табл. 1.1. Кількість варіантів подвійного переставляння при збільшенні розміру таблиці

№ п/п

Розмір таблиці

Кількість варіантів

m

n

m!

n!

mn!

1

3

3

6

6

36

2

4

4

24

24

576

3

5

5

120

120

14400

4

6

6

720

720

518400

5

6

7

720

5040

3628800

6

6

8

720

40320

29030400

7

6

9

720

362880

261273600

Проте метод подвійного переставляння не відрізняється високою стійкістю та порівняно просто "зламується" при будь-якому розмірі таблиці шифрування.