
Применение магических квадратов
В средние века для шифрования перестановкой применялись и магические квадраты. Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Пример магического квадрата и его заполнения сообщением
ДЕПЕША ДОСТАВЛЕНА
показан на рис. 3.4
16 |
3 |
2 |
13 |
|
А |
П |
Е |
Л |
5 |
10 |
11 |
8 |
Ш |
Т |
А |
О |
|
9 |
6 |
7 |
12 |
С |
А |
Д |
В |
|
4 |
15 |
14 |
1 |
Е |
Н |
Е |
Д |
Рис. 3.4. Пример магического квадрата 4x4 и его заполнения сообщением
ДЕПЕША ДОСТАВЛЕНА
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила [1].
Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:
АПЕЛ ШТАО САДВ ЕНЕД
Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3x3 (если не учитывать его повороты). Количество магических квадратов 4x4 составляет уже 880, а количество магических квадратов 5x5 - около 250000.
Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов для такого шифра.
3.3. Шифры простой замены
При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.
Система шифрования Цезаря
Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э.).
При шифровании исходного текста каждая буква заменяется другой буквой того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К = 3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста.
Совокупность возможных подстановок для К = 3 показана в табл.3.3 [1]. Например, послание Цезаря
VENI VIDI VICI
(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:
YHQL YLGL YLFL
Таблица 3.3
Одноалфавитные подстановки (К = 3, m = 26)
А |
→ |
D |
J |
→ |
М |
S |
→ |
V |
В |
→ |
Е |
К |
→ |
N |
Т |
→ |
W |
С |
→ |
F |
' L |
→ |
О |
U |
→ |
X |
D |
→ |
G |
м |
→ |
Р |
V |
→ |
Y |
Е |
→ |
Н |
N |
→ |
Q |
W |
→ |
Z |
F |
→ |
I |
О |
→ |
R |
X |
→ |
А |
G |
→ |
J |
Р |
→ |
S |
Y |
→ |
В |
Н |
→ |
К |
Q |
→ |
Т |
Z |
→ |
С |
I |
→ |
L |
R |
→ |
U |
|
|
|
Выполним математический анализ шифра простой замены (подстановки) на основе понятий, введенных в начале гл.2 [1, 4].
Подстановка в
алфавите
является
взаимно однозначным отображением π из
на
:
которое заменяет
букву t
открытого
текста на букву
шифртекста. Множество всех подстановок
на
называется симметричной группой
и обозначается
.
Симметричная
группа
обладает
следующими свойствами [1]:
1.
Замкнутость.
Произведение подстановок
является
подстановкой:
2. Ассоциативность.
Оба способа заключения в скобки
произведения подстановок
дают одинаковый результат.
3. Существование единичного элемента. Подстановка d, определенная как:
является единственным
единичным элементом группы
по умножению:
для всех
4. Существование обратных элементов. Для каждой подстановки p имеется взаимно однозначно определенная обратная подстановка, обозначаемая p-1, которая удовлетворяет соотношению:
Указанные свойства являются аксиомами группы.
Ключ К подстановки для алфавита представляет собой последовательность элементов симметричной группы из :
Подстановка,
определяемая ключом К,
является криптографическим преобразованием
,
которое шифрует n
- грамму
открытого
текста в n -
грамму
шифртекста,
где
для каждого n = 1,2, 3
Криптографическое
преобразование
называется
одноалфавитной подстановкой, если
значение
одинаково для каждого i = 0, 1, 2, в противном
случае преобразование
называется многоалфавитной подстановкой.
На рис. 3.5 [1] представлена схема реализации подстановки .
Отметим характерные особенности подстановки :
- открытый текст шифруется побуквенно (буква за буквой);
- i-я буква у, шифртекста является функцией только i-й компоненты ключа К и i-й буквы х, открытого текста;
- шифрование n
- граммы
производится в соответствии с формулой:
=
.
Система Цезаря
представляет собой одноалфавитную
подстановку, которая шифрует n
- грамму
открытого текста в n
- грамму
шифртекста согласно следующему правилу:
(3.3)
где j − числовой код буквы открытого текста; j+К − числовой код соответствующей буквы шифртекста.
Рис. 3.5. Схема подстановки
В отличие от шифра Цезаря, описанного в начале этого подраздела, система шифрования Цезаря образует по существу семейство одноалфавитных подстановок для выбираемых значений ключа К, причем 0 £ К < m.
Достоинством системы шифрования Цезаря является простота шифрования и расшифрования. К недостаткам системы Цезаря следует отнести следующие:
- подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного открытого текста;
- сохраняется алфавитный порядок в последовательности заменяющих букв;
- при изменении значения ключа К изменяются только начальные позиции такой последовательности;
- число возможных ключей К мало;
- шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифртексте.
Криптоаналитическая атака против системы одноалфавитной замены начинается с подсчета частот появления символов; определяется число появлений каждой буквы в шифртексте. Затем полученное распределение частот букв в шифртексте сравнивается с распределением частот букв в алфавите исходных сообщений, например в английском. Буква с наивысшей частотой появления в шифртексте заменяется на букву с наивысшей частотой появления в английском языке и т.д. Вероятность успешного вскрытия системы шифрования повышается с увеличением длины шифртекста.
Концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации. Несколько таких модификаций будут рассмотрены ниже.
Аффинная система подстановок Цезаря
В системе шифрования
Цезаря использовались только аддитивные
свойства множества целых
.
Однако символы множества
можно также умножать по модулю m.
Применяя одновременно операции
сложения и умножения по модулю m
над элементами множества
можно
получить
систему подстановок, которую называют
аффинной системой подстановок Цезаря.
Определим преобразование в такой системе [1]:
(3.4)
где a, b - целые числа, 0 £ a, b < m, НОД (a, m) = 1.
В данном преобразовании буква, соответствующая числу t, заменяется на букву, соответствующую числовому значению (at + b) по модулю m.
Следует заметить,
что преобразование
является взаимно однозначным
отображением на множестве
только в том случае, если наибольший
общий делитель чисел а
и m,
обозначаемый как НОД (а,
m),
равен единице, т.е. а
и m
должны быть взаимно простыми числами.
Например, пусть m = 26, а = 3, b = 5. Тогда, очевидно, НОД (3, 26) = 1, и мы получаем следующее соответствие между числовыми кодами букв:
t |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
3t+5 |
5 |
8 |
11 |
14 |
17 |
20 |
23 |
0 |
3 |
6 |
9 |
12 |
15 |
18 |
21 |
24 |
1 |
4 |
7 |
10 |
13 |
16 |
19 |
22 |
25 |
2 |
Преобразуя числа в буквы английского языка, получаем следующее соответствие для букв открытого текста и шифртекста:
А |
В |
С |
D |
Е |
F |
G |
H |
I |
J |
К |
L |
М |
N |
О |
Р |
Q |
R |
S |
Т |
U |
V |
W |
X |
Y |
Z |
F |
I |
L |
О |
R |
U |
X |
А |
D |
G |
J |
М |
Р |
S |
V |
Y |
В |
Е |
Н |
K |
N |
Q |
T |
W |
Z |
C |
Исходное сообщение НОРЕ преобразуется в шифртекст на AVYR
Достоинством аффинной системы является удобное управление ключами − ключи шифрования и расшифрования представляются в компактной форме в виде пары чисел (a,b). Недостатки аффинной системы аналогичны недостаткам системы шифрования Цезаря.
Аффинная система использовалась на практике несколько веков назад, а сегодня ее применение ограничивается большей частью иллюстрациями основных криптологических положений.