Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kripograf_15.doc
Скачиваний:
38
Добавлен:
17.09.2019
Размер:
969.22 Кб
Скачать

Шифр подвійного квадрату.

Даний шифр на перший погляд незначно відрізняється від шифру Playfair, для шифрування він використовує дві таблиці, однак, ці, здавалося б і не настільки значні зміни привели до появи на світ нової криптографічної системи ручного шифрування. Вона виявилася така надійна і зручна, що застосовувалася німцями навіть у роки Другої Світової війни. Шифрування методом подвійного квадрата дуже просте. Приведемо приклад використання шифру подвійний квадрат для російських текстів. Маються дві таблиці з випадково розташованими в них алфавітами:

Ч

В

І

П

Е

Л

Ц

Й

П

О

К

Й

Д

У

.

Х

Ї

А

Н

Г

Ш

З

Є

Ф

Ш

Д

Є

К

С

Л

Ї

Х

А

,

І

Б

Ф

У

Ю

Р

Ж

Щ

Н

Я

Т

И

Ч

Г

Ц

Б

И

Т

Ь

М

О

,

Ж

Ь

.

С

Я

М

Е

В

Щ

З

Ю

Р

Для шифрування повідомлення розбивають на біграми. Перша буква біграми знаходиться в лівій таблиці, а друга в правій. Потім, думкою в таблиці будується прямокутник так, щоб букви біграми лежали в його протилежних вершинах. Інші дві вершини цього прямокутника дають букви шифровки. Припустимо, що шифрується біграма тексту ОЖ. Буква О знаходиться в першій колонці другого рядка лівої таблиці. Буква Ж знаходиться в четвертій колонці шостого рядка правої таблиці. Виходить прямокутник утворений рядками 2 і 6, а також колонками 1 і 4 правої таблиці. Отже, шифровці відповідають букви, що лежать у першій колонці шостого рядка лівої таблиці Ц і в четвертій колонці другого рядка правої таблиці А – отримуємо біграму АЦ. Так парами букв шифрується все повідомлення:

Повідомлення:

ПР

ИЇ

ЗД

ЖА

Ю

ШО

СТ

ОГ

О

Шифровка:

ПЕ

ЄШ

ЧЙ

ЛТ

ДБ

ЩР

НЮ

ХЛ

Якщо обидві букви біграми повідомлення лежать в одному рядку, то і букви шифровки беруться з цього ж рядка. Перша буква біграми шифровки береться з лівої таблиці в стовпці, що відповідає другій букві біграми повідомлення. Друга буква біграми шифровки береться з правої таблиці в стовпці, що відповідає першій букві біграми повідомлення. Так, по приведеним вище таблицях біграма повідомлення ТО перетворюється в біграму шифровки ЖБ.

Безсумнівно, що шифрування біграмами дає дуже стійкий до розкриття і простий шифр, а це було в свій час великим успіхом. Злом шифровки подвійного квадрата вимагає великих зусиль і довжини повідомлення більш тридцяти рядків.2

2.3. Лабораторна робота № 3. Шифрування за допомогою таблиці Віженера.

Тема роботи: Шифрування за допомогою таблиці Віженера.

Ціль роботи: Відпрацювати навички шифрування з використанням системи Віженера.

Загальні відомості

Шифр Віженера належить до шифрів багатоалфавітної заміни. Завдяки цьому він має значно більшу криптостійкість порівняно з шифрами одноалфаітної заміни.

Теоретичні відомості

Розглянемо на прикладі:

Шифруємо текст : “Захист інформації”, з ключем Заяць

Для шифрування тексту складається таблиця Віженера. Кожна строчка є українським алфавітом, в котрий входить пробіл. Кожна наступна строчка отримується з попередньої зсувом вправо на один символ.

А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _

_ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я

Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю

Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь

Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ

Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш

Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч

Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц

Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х

Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф

Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У

У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т

Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С

С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р

Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П

П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О

О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н

Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М

М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л

Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К

К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й

Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї

Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І

І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И

И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З

З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж

Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є

Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е

Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д

Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г

Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В

В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б

Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А

Для шифрування тексту встановлюється ключ, що представляє собою деяке слово або набір букв. Далі з повної матриці вибирається підматриця шифрування, що включає , наприклад, перший рядок і рядки матриці, початковими буквами яких є послідовно букви ключа , наприклад рядки, що починаються з букв З, а, я, ц, ь.

А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _

З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж

А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _

Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю

Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х

Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ

Процес шифрування включає наступну послідовність дій :

  1. під кожною буквою шифрованого тексту записуються букви ключа, причому ключ повторюється необхідну кількість разів;

  2. кожна буква шифрованого тексту заміняється на букву, розташовану на перетині стовпця тексту, що починається з букви тексту і рядка, що починається з букви ключа який знаходиться під буквою тексту.

Так , під першою буквою З шифрованого тексту виявилася буква Ж ключа. На перетині стовпця , що починається з З, і рядка, що починається з Ж, знаходиться буква О. Буква О буде першою буквою шифрованого тексту.

Текст шифровки

З

А

Х

И

С

Т

_

І

Н

Ф

О

Р

М

А

Ц

І

Ї

Ключ

З

А

Я

Ц

Ь

З

А

Я

Ц

Ь

З

А

Я

Ц

Ь

З

А

Шифрограма

Н

А

У

Б

Н

Ь

_

З

З

Р

Ц

Р

К

Ц

Т

П

Ї

Шифрований текст поділяється на групи, наприклад по чотири букви в кожній.

Для дешифрування тексту необхідно знати ключ. Розшифровка тексту виконується в наступній послідовності :

  1. над буквами шифрованого тексту послідовно записуються букви ключа;

  2. у рядку підматриці Віженера, що починається з букви ключа, відшукується буква шифрованого тексту, буква першого рядка, що знаходиться у відповідному стовпці, буде буквою розшифрованого тексту;

  3. отриманий текст групується в слова за змістом[15].

Ключ

З

А

Я

Ц

Ь

З

А

Я

Ц

Ь

З

А

Я

Ц

Ь

З

А

Шифртекст

Н

А

У

Б

Н

Ь

_

З

З

Р

Ц

Р

К

Ц

Т

П

Ї

Початковий текст

З

А

Х

И

С

Т

__

І

Н

Ф

О

Р

М

А

Ц

І

Ї

2.4. Лабораторна робота №4. Шифрування методом Гронсфельда.

Тема роботи: Шифрування методом Гронсфельда.

Ціль: Відпрацювати принцип на якому засновані багатоалфавітні шифри на прикладі шифру Гронсфельда. Провести ручне і машинне (програмне) шифрування тесту.

Загальні відомості

Багатоалфавітні шифри відрізняються від одноалфавітних тим, що одному символу відкритого тексту в різних позиціях може відповідати декілька різних символів в залежності від ключа. Ця особливість значно посилює криптостійкість шифрів при статистичному аналізі, тому що розподілення частот символів в шифртексті стає більш однорідним.

Теоретичні відомості.

Шифр Гронсфельда складається в модифікації шифру Цезаря числовим ключем. Для цього під повідомленням пишуть ключ, а якщо ключ коротше повідомлення, то його повторюють циклічно. Шифровку одержують подібно до шифру Цезаря, але відраховуючи не обов'язково тільки третю букву за алфавітом, а ту, котра зрушена на відповідну цифру ключа. Так, застосовуючи як ключ групу з трьох початкових цифр числа (а саме 314) одержуємо шифровку:

Повідомлення

ЦІЛКОМ ТАЄМНО

Ключ

3143143143143143143

Шифровка

ЩЇПЛУПАЦБИПОТ

Щоб зашифрувати першу букву повідомлення Ц використовуючи першу цифру ключа 3, відраховується третя один по одному від Ц в алфавіті буква Ц-Ч-Ш-Щ і виходить буква шифровки Щ. Шифр Гронсфельда має велику кількість модифікацій, що претендують на його поліпшення, від курйозних, начебто запису тексту шифровки буквами іншого алфавіту, до нежартівливих, як подвійне шифрування різними ключами. Крім цих шифрів, найчастіше використовувався шифр простої заміни, що полягає в заміні кожної букви повідомлення на відповідну їй букву шифру. Такий шифр, популярний серед школярів, є простим кодом і розкриття його можливе при довжині шифровки усього в 20—30 букв, а при довжинах тексту понад 100 символів являє собою дуже просту, але захоплюючу задачу16.

Сформулюємо алгоритм шифрування:

  1. Перетворити вхідне повідомлення і код до цифрової форми, для чого замість символів повідомлення і коду (якщо він не числовий) записати послідовність їх порядкових номерів у заданому алфавіті.

  2. Розширити код шляхом циклічного повторення так, щоб його довжина дорівнювала довжині вхідного повідомлення.

  3. Скласти відповідні члени послідовностей повідомлення і коду.

  4. Замінити отримані числа на символи заданого алфавіту (аналогічно до п.1). Якщо число більше ніж довжина алфавіту, від нього потрібно відняти довжину алфавіту.

Розберемо на прикладі:

Зашифруємо слово : КАВУН

Код шифрування чотиризначний : 2321

Визначимо оригінальні номери символів у вихідному тексті

К – 14

А – 1

В – 3

У – 23

Н – 17

Застосуємо код : К (14+2=16) => М

А (1+3=4) => Г

В (3+2=5) => Д

У (21+1=22) => Ф

Н (17+2=19) => П

У результаті одержуємо заміну вихідного повідомлення КАВУН на шифровку

МГДФП

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]