- •Вступ. Історія розвитку криптографії
- •Література
- •Розділ 1. Традиційні симетричні криптосистеми
- •1.1. Основні поняття та визначення
- •1.2. Шифрування методом переставляння
- •1.2.1. Шифр переставляння за описом Плутарха
- •1.2.2. Шифрувальні таблиці
- •1.2.3. Застосування магічних квадратів
- •1.3. Шифрування методом простої заміни
- •1.3.1. Полібіанський квадрат
- •1.3.2. Система шифрування Цезаря
- •1.3.3. Афінна система підставлянь Цезаря
- •1.3.4. Система шифрування Цезаря з ключовим словом
- •1.3.5. Шифрувальні таблиці Трісемуса
- •1.3.6. Біграмний шифр Плейфера
- •1.3.7. Криптографічна система Хілла
- •1.3.8. Система омофонів
- •1.4. Шифрування методом складної заміни
- •1.4.1. Система шифрування Віженера
- •1.4.2. Шифр Гронсфельда
- •1.4.3. Шифр "подвійний квадрат" Уїтстона
- •1.4.4. Одноразова система шифрування
- •1.4.5. Шифрування методом Вернама
- •1.4.6. Роторні машини
- •1.5. Шифрування методом гамування
- •1.5.1. Накладання гами шифру на вхідний текст
- •1.5.2. Методи генерування псевдовипадкових послідовностей чисел
1.3.4. Система шифрування Цезаря з ключовим словом
Система шифрування Цезаря з ключовим словом [5] є одноалфавітною системою підставляння. Особливість цієї системи полягає у використанні ключового слова для зсуву і зміни порядку символів у алфавіті підставляння.
Виберемо деяке число k, 0 k 25 і слово або коротку фразу як ключове слово. Бажано, щоб всі букви ключового слова були різними. Нехай вибрано ключове слово decryption і число k = 5. Ключове слово записуємо під буквами алфавіту, починаючи з букви, числовий код якої співпадає з вибраним числом k:
0 |
1 |
2 |
3 |
4 |
5 |
|
|
|
|
10 |
|
|
|
|
15 |
|
|
|
|
20 |
|
|
|
|
25 |
а |
b |
c |
d |
е |
f |
q |
h |
i |
j |
k |
l |
м |
n |
o |
р |
q |
r |
s |
t |
u |
v |
w |
х |
y |
z |
|
|
|
|
|
d |
e |
c |
r |
y |
p |
t |
i |
o |
n |
|
|
|
|
|
|
|
|
|
|
|
Букви англійського алфавіту, що залишилися, записуємо перед і після ключового слова за алфавітом:
|
|
|
|
|
5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
а |
b |
c |
d |
е |
f |
q |
h |
i |
j |
k |
l |
м |
n |
o |
р |
q |
r |
s |
t |
u |
v |
w |
х |
y |
z |
а |
b |
f |
q |
h |
d |
e |
c |
r |
y |
p |
t |
i |
o |
n |
j |
k |
l |
м |
q |
s |
u |
v |
w |
х |
z |
Тепер можемо виконати підставляння для кожної букви довільного повідомлення. Наприклад, початкове повідомлення send more money (пошліть більше грошей) шифруємо як mhoq inlh inohx.
Необхідно зазначити, що вимога відмінності всіх букв ключового слова є не обов'язковою. Можна просто записати ключове слово (або фразу) без повторення однакових букв.
Приклад 3.4. Розглянемо приклад використання системи шифрування Цезаря з ключовим словом стосовно українського алфавіту. Тут, при m = 36 виберемо деяке число k = 7 і ключове слово секундомір, тобто отримаємо таку таблицю підставлянь:
а |
б |
в |
г |
д |
е |
|
ю |
я |
ь |
_ |
. |
, |
є |
ж |
з |
и |
і |
ї |
|
' |
с |
е |
к |
у |
н |
й |
к |
л |
м |
н |
о |
|
д |
о |
м |
і |
р |
а |
п |
р |
с |
т |
у |
ф |
|
б |
в |
г |
є |
ж |
з |
х |
ц |
ч |
ш |
щ |
ю |
|
и |
ї |
й |
л |
п |
т |
я |
ь |
_ |
. |
, |
' |
|
ф |
х |
ц |
ч |
ш |
щ |
Спробуємо зашифрувати вхідний текст "Все йде, все минає, і краю немає." (див. прикл. 3.1). Результати його шифрування матимуть такий вигляд:
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
В |
с |
е |
_ |
й |
д |
е |
, |
_ |
в |
с |
е |
_ |
м |
и |
н |
а |
є |
, |
_ |
і |
_ |
к |
р |
а |
ю |
_ |
н |
е |
м |
а |
є |
. |
ь |
г |
, |
ц |
д |
. |
, |
ш |
ц |
ь |
г |
, |
ц |
і |
к |
р |
ю |
' |
ш |
ц |
у |
ц |
о |
в |
ю |
т |
ц |
р |
, |
і |
ю |
' |
ч |
тобто, отримаємо на виході такий зашифрований текст:
ьг,цд.,шцьг,цікрю'шцуцовютцр,ію'ч
Безперечною перевагою системи шифрування Цезаря з ключовим словом є те, що кількість можливих ключових слів практично невичерпна. Недоліком цієї системи є можливість розкриття зашифрованого тексту на підставі аналізу частот появи букв.