- •Вступ. Історія розвитку криптографії
- •Література
- •Розділ 1. Традиційні симетричні криптосистеми
- •1.1. Основні поняття та визначення
- •1.2. Шифрування методом переставляння
- •1.2.1. Шифр переставляння за описом Плутарха
- •1.2.2. Шифрувальні таблиці
- •1.2.3. Застосування магічних квадратів
- •1.3. Шифрування методом простої заміни
- •1.3.1. Полібіанський квадрат
- •1.3.2. Система шифрування Цезаря
- •1.3.3. Афінна система підставлянь Цезаря
- •1.3.4. Система шифрування Цезаря з ключовим словом
- •1.3.5. Шифрувальні таблиці Трісемуса
- •1.3.6. Біграмний шифр Плейфера
- •1.3.7. Криптографічна система Хілла
- •1.3.8. Система омофонів
- •1.4. Шифрування методом складної заміни
- •1.4.1. Система шифрування Віженера
- •1.4.2. Шифр Гронсфельда
- •1.4.3. Шифр "подвійний квадрат" Уїтстона
- •1.4.4. Одноразова система шифрування
- •1.4.5. Шифрування методом Вернама
- •1.4.6. Роторні машини
- •1.5. Шифрування методом гамування
- •1.5.1. Накладання гами шифру на вхідний текст
- •1.5.2. Методи генерування псевдовипадкових послідовностей чисел
1.2.3. Застосування магічних квадратів
У середні віки для шифрування методом переставляння застосовувалися так звані магічні квадрати [5, 6] – квадратні таблиці з вписаними в їх клітинки послідовними натуральними числами, починаючи від 1, які дають в сумі кожним стовпцем, кожним рядком і кожною діагоналлю одне і те ж число.
Вхідний текст вписували в магічні квадрати відповідно до нумерації їх кліток. Якщо потім виписати вміст такої таблиці рядками, то вийде зашифрований текст, сформований завдяки переставлянню букв початкового повідомлення. В ті часи вважалося, що створені за допомогою магічних квадратів зашифровані тексти охороняє не тільки ключ, але й їхня магічна сила.
Приклад магічного квадрата і його заповнення таким повідомленням
Насмішки_боїться_навіть_той,_хто_вже_нічого_не_боїться._Народне_прислів'я._
показано на рис. 1.5.
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
0 |
Н |
а |
с |
м |
і |
ш |
к |
и |
_ |
б |
о |
ї |
т |
ь |
с |
я |
_ |
н |
а |
в |
і |
т |
ь |
_ |
т |
25 |
о |
й |
, |
_ |
х |
т |
о |
_ |
в |
ж |
е |
_ |
н |
і |
ч |
о |
г |
о |
_ |
н |
е |
_ |
б |
о |
ї |
50 |
т |
ь |
с |
я |
. |
_ |
Н |
а |
р |
о |
д |
н |
е |
_ |
п |
р |
и |
с |
л |
і |
в |
' |
я |
. |
_ |
Розподіл символів вхідного повідомлення блоками по 25 символів
|
11 |
24 |
7 |
20 |
3 |
65 |
о |
_ |
к |
в |
с |
|
4 |
12 |
25 |
8 |
16 |
65 |
м |
ї |
т |
и |
я |
|
17 |
5 |
13 |
21 |
9 |
65 |
_ |
і |
т |
і |
_ |
|
10 |
18 |
1 |
14 |
22 |
65 |
б |
н |
Н |
ь |
т |
|
23 |
6 |
19 |
2 |
15 |
65 |
ь |
ш |
а |
а |
с |
65 |
65 |
65 |
65 |
65 |
65 |
65 |
|
|
|
|
|
Ключ шифрування: магічний квадрат Квадрат № 1
е |
о |
о |
н |
, |
|
д |
. |
н |
і |
с |
_ |
_ |
ї |
_ |
о |
|
я |
н |
_ |
а |
р |
г |
х |
н |
е |
в |
|
и |
. |
е |
в |
р |
ж |
о |
о |
і |
_ |
|
о |
с |
т |
_ |
' |
б |
т |
_ |
й |
ч |
|
я |
_ |
л |
ь |
п |
Квадрат № 2 Квадрат № 3
Рис. 1.5. Приклад магічного квадрата розміром 55 і його заповнення вхідним повідомленням
Зашифрований текст, що отримуємо при зчитуванні вмісту магічних квадратів рядками, має цілком загадковий вигляд:
о_квсмїтия_іті_бнньтьшаасеоон,__ї_огхневжооі_бт_йчд.нісян_ари.еврост_'я_льп
Кількість магічних квадратів швидко зростає із збільшенням його розміру. Існує тільки один магічний квадрат розміром 33 (якщо не враховувати його повороти). Однак, кількість магічних квадратів розміром 44 становить вже 880, а розміром 55 – близько 250000.