Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора крипта экзамен.docx
Скачиваний:
37
Добавлен:
22.09.2019
Размер:
724.74 Кб
Скачать

8. Шифр перестановки. Разновидности.

Ключ – это любая (цифровая или символьная) последовательность, позволяющая беспрепятственно расшифровать полученное сообщение. Чаще всего ключ известен только принимающей и передающей сообщение стороне и хранится в секрете. С

другой стороны, для криптоаналитика ключ - это цель его работы.

В простых шифрах, к которым относятся шифры перестановки, используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Перестановка без ключа — один из самых примитивных методов

шифрования. Например, сообщение «НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ

БОЛЕЕ НЕПОНЯТНЫМ» записывается в таблицу по столбцам. Пример для

таблицы из 5 строк и 7

После того, как открытый текст записан колонками, для образования

шифровки он считывается по строкам. Если его записывать группами по 5

букв, то получится: «НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА

ТЕЕНМ». Для использования этого шифра отправителю и получателю нужно

договориться об общем ключе в виде размера таблицы.

Более практический метод шифрования, называемый одиночной перестановкой по ключу, очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в виде ключа словоЛУНАТИК, получим следующие таблицы

В верхней строке таблицы «до перестановки» записан ключ, a номера

под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, то они бы нумеровались слева направо.

После шифрования получается: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ

СЩОЫС ИЕТЕН МНТЕА. Для дополнительной скрытности можно повторно

зашифровать сообщение, которое уже было зашифровано. Этот способ

известен под названием двойная перестановка. Для этого размер второй

таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем

в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме

того, в первой таблице можно переставлять столбцы, а во второй строки.

Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или

каким-то другим способом. Такие способы заполнения таблицы если и не

усиливают стойкость шифра, то делают процесс шифрования гораздо более

занимательным.

Кроме одиночных перестановок используются еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определяются отдельно для столбцов и отдельно для строк. В таблицу вписывается текст и переставляются столбцы, а потом - строки. При расшифровке порядок перестановок обратный.

Однако двойная перестановка очень слабый вид шифра, легко читаемый при любом размере таблицы шифрования. После шифрования текст передается по открытым (для противника)

каналам связи. Например, радиосвязи или по сети «Internet». При приеме сообщения его необходимо дешифровать. Для этого используется ключ, который передается или по секретным каналам связи или при личной встрече.