
- •Методы и средства криптографической защиты информации
- •Основные определения
- •Криптосистемы с секретными ключами
- •Общие принципы построения симметричных криптосистем
- •Классификация шифров
- •Шифры замены
- •Шифры перестановки
- •Шифрование методом гаммирования.
- •Комбинированные методы шифрования.
- •Характеристики криптографических средств защиты.
Шифры перестановки
Метод перестановки заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов, т.е. преобразования приводят к изменению только порядка следования символов исходного сообщения.
Рассмотрим некоторые наиболее часто встречающиеся разновидности этого метода - простую, усложненную по таблице и усложненную по маршрутам перестановку.
Шифрование простой перестановкой (вертикальной перестановкой) осуществляется следующим образом:
выбирается ключевое слово с неповторяющимися символами;
шифруемый текст записывается последовательными строками под символами ключевого слова;
зашифрованный текст выписывается колонками в той последовательности, в которой располагаются в алфавите буквы ключа (или в порядке следования цифр в натуральном ряду, если ключ цифровой).
В качестве иллюстрации приведем пример шифрования способом простой перестановки сообщения: «ШИФРОВАНИЕ МЕТОДОМ ПРОСТОЙ ПЕРЕСТАНОВКИ". При этом применим цифровой ключ 5 – 8 – 1 – 3 – 7 – 4 – 6 – 2. В исходном тексте вместо пробелов используется ЗНАК *.
5 |
8 |
1 |
3 |
7 |
4 |
6 |
2 |
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
* |
М |
Е |
Т |
О |
Д |
О |
М |
* |
П |
Р |
О |
С |
Т |
О |
Й |
* |
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
И |
* |
Выписывая текст по колонкам и группируя символы по пять, получаем зашифрованный текст в виде:
Ф***н ндтс* рмппо вторк шиоот аосеи оерев иемйа
Расшифрование выполняется в следующем порядке:
подсчитываем число знаков в зашифрованном тексте и делим на число знаков ключа;
выписываем ключевое слово и под его знаками в соответствующей последовательности выписываем символы зашифрованного текста в определенном выше количестве;
по строкам таблицы читаем исходный текст.
Число ключей не более m!, где m - число столбцов таблицы.
Слабость шифрования простой перестановкой обуславливается тем, что при большой длине шифруемого текста в зашифрованном тексте могут проявиться закономерности символов ключа. Для устранения этого недостатка можно менять ключ после зашифровки определенного числа знаков.
Для получения и запоминания числового ключа существуют различные методы. Один из самых распространенных состоит в том, чтобы приписывать буквам числа в соответствии с алфавитным порядком букв. Возьмем, например, слово ПЕРЕСТАНОВКА. Присутствующая в нем буква А получает №1. Если какая-то буква входит несколько раз, то ее появления нумеруются последовательно слева направо. Поэтому второе вхождение буквы А получает №2. Буквы Б в этом слове нет, то буква В получает №3, и т.д.:
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
А |
9 |
4 |
10 |
5 |
11 |
12 |
1 |
7 |
8 |
3 |
6 |
2 |
Усложнение перестановки по таблице заключается в том, что для записи символов шифруемого текста используется специальная таблица, в которую введены некоторые усложняющие элементы. Усложнение состоит в том, что определенное число клеток таблицы не используется (в матрице на рисунке ниже они пусты). Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования. Шифруемый текст блоками по m х n – s элементов (m х n – размеры таблицы,s – число неиспользуемых элементов) записывается в таблицу. Далее шифрование аналогично простой перестановке.
5 |
8 |
1 |
3 |
7 |
4 |
6 |
2 |
Ш |
И |
|
Ф |
Р |
О |
В |
А |
|
|
Н |
И |
Е |
* |
М |
Е |
Т |
О |
Д |
О |
|
М |
* |
П |
Р |
|
|
О |
С |
Т |
О |
|
Й |
* |
|
П |
Е |
Р |
Е |
С |
Т |
|
А |
Н |
О |
В |
К |
И |
Зашифрованный текст будет выглядеть так:
НДААЕ ПСИФИ ООПНО *МТРВ ШТРЙТ ВМ*ОЕ КРЕСЕ ОИО*
При расшифровании знаки зашифрованного текста записываются из столбцов таблицы в последовательности знаков ключа с пропуском неиспользуемых элементов, а исходный текст считывается по строкам.
Еще один вариант - шифр "Поворотная решетка". предназначен для сообщений длины 4mk. Берется трафарет размером 2m*2k клеток, вырезается m*k клеток так, что при наложении его на лист бумаги того же размера 4 различными способами (поворачивая на 90) его вырезы полностью покрывают всю площадь листа. Буквы сообщения последовательно вписываются в вырезы трафарета по строкам, в каждой строке слева направо, при каждом из 4-х его возможных положений в заранее установленном порядке. Чтобы расшифровать текст, трафарет накладывают в том же установленном порядке и выписывают символы, которые оказываются в вырезах при данном положении. Число возможных трафаретов, т.е. количество ключей этого шифра составляет 4mk (при размере трафарета 8*8 число вариантов превосходит 4 миллиарда).
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Весьма высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется несколько различных маршрутов. Для примера рассмотрим шифрование по маршругам Гамильтона при n =3. Структура и три маршрута показаны на рисунке 2.2, а пример шифрования – на рисунке 2.3.
Шифруемый текст: БУДЬТЕ ОСТОРОЖНЫ С ПРЕДСТ [АВИТЕЛЕМ]
Зашифрованный текст: ТЕУБД ЬО ОСОРТЖЫНЕСП СРТД ...
Рисунок 1.3 - Пример структуры и маршрутов Гамильтона
Рисунок 1.4 - Пример шифрования по маршрутам Гамильтона