Главная страница
Навигация по странице:

  • Квадрат Полибия и Кардано Метод 1.

  • Метод 2.

  • 3425453443314154

  • По алгоритму двойной перестановки

  • Шифр

  • Поворотная решетка

  • Шифром вертикальной перестановки

  • практ зад. Самым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем


    Скачать 36.13 Kb.
    НазваниеСамым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем
    Дата04.05.2022
    Размер36.13 Kb.
    Формат файлаdocx
    Имя файлапракт зад.docx
    ТипДокументы
    #511509

    Шифр Цезаря

    Самым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем. В шифре Цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в этом же алфавите. При этом алфавит считается «циклическим», т.е. за буквой Я следует буква А. Например, для алфавита




































































































    А

    Б

    В

    Г

    Д

    Е

    Ж

    З

    И

    Й

    К

    Л

    М

    Н

    О

    П

    Р

    С

    Т

    У

    Ф

    Х

    Ц

    Ч

    Ш

    Щ

    Ъ

    Ы

    Ь

    Э

    Ю

    Я







































































































    шифрование происходит следующим образом:

    Открытый текст:

    К

    Р

    И

    П

    Т

    О

    Г

    Р

    А

    Ф

    И

    Я
    Шифрованный текст:

    Н

    У

    Л

    Т

    Х

    С

    Ж

    У

    Г

    Ч

    Л

    В


    Определить преобразование можно, перечислив все варианты, как показано ниже.

    Открытый текст:

    А

    Б

    В

    Г

    Д

    Е

    Ж

    З

    И

    Й

    К

    Л

    М

    Н

    О

    П

    Р

    С

    Т

    У

    Ф

    Х

    Ц

    Ч

    Ш

    Щ

    Ъ

    Ы

    Ь

    Э

    Ю

    Я
    Шифрованный текст:

    Г

    Д

    Е

    Ж

    З

    И

    Й

    К

    Л

    М

    Н

    О

    П

    Р

    С

    Т

    У

    Ф

    Х

    Ц

    Ч

    Ш

    Щ

    Ъ

    Ы

    Ь

    Э

    Ю

    Я

    А

    Б

    В

    Если каждой букве назначить числовой эквивалент (А = 1, Б = 2 и т.д.), то алгоритм шифрования можно выразить следующими формулами. Каждая буква открытого текста P заменяется буквой шифрованного текста C:

    C = E(P) = (P+3) mod (26).

    В общем случае сдвиг может быть любым, поэтому общий алгоритм Цезаря записывается формулой

    C = E(P) = (P+k) mod (26),

    где k принимает значения в диапазоне от 1 до 31 (для рассмотренного алфавита). Алгоритм дешифрования также прост:

    P = D(C) = (C-k) mod (26).

    Если известно, что определенный текст был зашифрован с помощью шифра Цезаря, то с помощью простого перебора всех вариантов раскрыть шифр очень просто - для этого достаточно проверить 31 возможный вариант ключа.

    Применение метода последовательного перебора всех возможных вариантов оправдано следующими тремя важными характеристиками данного шифра.

    1. Известны алгоритмы шифрования и дешифрования.

    2. Необходимо перебрать всего 31 вариант.

    3. Язык открытого текста известен и легко узнаваем.

    В большинстве случаев, когда речь идет о защите компьютерной информации, можно предполагать, что алгоритм известен. Единственное, что делает криптоанализ на основе метода последовательного перебора практически бесполезным - это применение алгоритма, для которого требуется перебрать слишком много ключей.

    Квадрат Полибия и Кардано

    Метод 1. Зашифруем слово "SOMETEXT":

    Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

    Таблица координат































    Буква текста:

    S

    O

    M

    E

    T

    E

    X

    T




    Буква шифротекста:

    X

    T

    R

    K

    Y

    K

    C

    Y


































    Таким образом после шифрования получаем:










    Результат







    До шифрования:

    SOMETEXT




    После шифрования:

    XTRKYKCY













    Метод 2. Сообщение преобразуется в координаты по квадрату Полибия, координаты записываются вертикально:

    Таблица координат































    Буква:

    S

    O

    M

    E

    T

    E

    X

    T




    Координата горизонтальная:

    3

    4

    2

    5

    4

    5

    3

    4




    Координата вертикальная:

    4

    3

    3

    1

    4

    1

    5

    4


































    Затем координаты считывают по строкам:

    34 25 45 34 43 31 41 54

    Далее координаты преобразуются в буквы по этому же квадрату:

    Таблица координат































    Координата горизонтальная:

    3

    2

    4

    3

    4

    3

    4

    5




    Координата вертикальная:

    4

    5

    5

    4

    3

    1

    1

    4




    Буква:

    S

    W

    Y

    S

    O

    C

    D

    U


































    Таким образом после шифрования получаем:










    Результат







    До шифрования:

    SOMETEXT




    После шифрования:

    SWYSOCDU













    Метод 3. Усложненный вариант, который заключается в следующем: полученный первичный шифротекст (*) шифруется вторично. При этом он выписывается без разбиения на пары:

    3425453443314154

    Полученная последовательность цифр сдвигается циклически влево на один шаг(нечетное количество шагов):

    4254534433141543

    Эта последовательность вновь разбивается в группы по два:

    42 54 53 44 33 14 15 43

    и по таблице заменяется на окончательный шифротекст:

    Таблица координат































    Координата горизонтальная:

    4

    5

    5

    4

    3

    1

    1

    4




    Координата вертикальная:

    2

    4

    3

    4

    3

    4

    5

    3




    Буква:

    I

    U

    P

    T

    N

    Q

    V

    O


































    Таким образом после шифрования получаем:










    Результат







    До шифрования:

    SOMETEXT




    После шифрования:

    IUPTNQVO













    По алгоритму Плейфера

    Для расшифровки необходимо использовать инверсию этих четырѐх

    правил, откидывая символы «Х» (или «Q»), если они не несут смысла в

    исходном сообщении.

    ПРИМЕР

    Используем

    ключ «playfair example»

    , тогда матрица примет вид:

    P L A Y F

    I R E X M

    B C D G H

    J K N O S

    T U V W Z

    Зашифруем

    сообщение

    «Hide the gold in the tree stump»

    HI DE TH EG OL DI NT HE TR EX ES TU MP

    1. Биграмма HI формиру

    ет прямоугольник, заменяем еѐ на BM.

    2. Биграмма DE расположена в одном столбце, заменяем еѐ на ND.

    3. Биграмма TH формирует прямоугольник, заменяем еѐ на ZB.

    4. Биграмма EG формирует прямоугольник, заменяем еѐ на XD.

    5. Биграмма OL формирует прямоугольник

    , заменяем еѐ на KY.

    6. Биграмма DI формирует прямоугольник, заменяем еѐ на BE.

    7. Биграмма NT формирует прямоугольник, заменяем еѐ на JV.

    8. Биграмма HE формирует прямоугольник, заменяем еѐ на DM.

    9. Биграмма TR формирует прямоугольник, заменяем еѐ на UI.

    10. Биграмма EX находится в одной строке, заменяем еѐ на XM.

    11. Биграмма ES формирует прямоугольник, заменяем еѐ на MN.

    12. Биграмма TU находится в одной строке, заменяем еѐ на UV.

    13. Биграмма MP формирует прямоугольник, заменяем еѐ на IF.

    Получаем

    за

    шифрованный

    текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF»

    Таким образом сообщение «Hide the gold in the tree stump» преобразуется в

    «BMNDZBXDKYBEJVDMUIXMMNUVIF»

    ПРИМЕР

    Предположим, что необходимо зашифровать биг

    рамму

    OR

    . Рассмотрим четыре

    случая:

    *

    * * * *

    * O Y R Z

    * * * * *

    * * * * *

    * * * * *

    OR

    заменяется на

    YZ

    * * O * *

    * * B * *

    * * * * *

    * * R * *

    * * Y * *

    OR

    заменяется на

    BY

    Z * * O

    *

    * * * *

    *

    * * * *

    *

    R * * X

    *

    * * * *

    *

    OR

    заменяется на

    ZX

    * * * * *

    * * * * *

    Y O

    Z * R

    * * * * *

    * * * * *

    OR

    заменяется на

    ZY

    По алгоритму двойной перестановки

    Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

    Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный. Насколько просто выполнялось это шифрование показывает следующий пример в таблице №5






















    3

    1

    4

    2




    2

    Х

    О

    Л

    О




    4

    Д

    Н

    Ы

    Й




    3




    Л

    И

    М




    1

    О

    Н

    А

    Д






















    Таблица №5

    Перестановка строк:






















    3

    1

    4

    2




    1

    О

    Н

    А

    Д




    2

    Х

    О

    Л

    О




    3




    Л

    И

    М




    4

    Д

    Н

    Ы

    Й






















    Таблица №6

    Перестановка столбцов:






















    1

    2

    3

    4




    1

    Н

    Д

    О

    А




    2

    О

    О

    Х

    Л




    3

    Л

    М




    И




    4

    Н

    Й

    Д

    Ы






















    Таблица №7

    Получается шифровка НДОАООХЛЛМ ИНЙДЫ. Ключом к этому шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы. Число вариантов двойной перестановки тоже велико: для таблицы 3х3 их 36, для 4х4 их 576, а для 5х5 их уже 14400. Однако двойная перестановка очень слабый вид шифра, легко читаемый при любом размере таблицы шифрования

    1. Какой шифр называется шифром подстановки?

    Шифр подстано́вки — это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом.

    2. Какой шифр называется шифром перестановки?

    Шифр перестано́вки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее.

    3. Какой шифр называется поворотной решеткой?

    Поворотная решетка: надежный механический шифр. Совершенствуя навыки тайнописи, человек создавал все более экзотические шифры. Один из них — поворотная решетка. Как и в случае со сциталой, это механический шифр. Для него необходим специальный инструмент: некий квадратный трафарет с вырезанными отверстиями-окошечками. В этих отверстиях писали текст сообщения.

    4. Какой шифр называется шифром вертикальной перестановки?

    Шифром вертикальной перестановки (ШВП) называется широко распространенная разновидность шифра маршрутной перестановки. В нем используется прямоугольник, в котором сообщение вписывается обычным способом (по строкам слева направо). Выписываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом ключом.

    5. К какому классу шифров относится шифр Цезаря?

    Шифр Цезаря относится к группе так называемых одноалфавитных шифров подстановки. При использовании шифров этой группы «каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита» wiki.

    6. Что такое гамма и гаммирование?

    Гамми́рование, или Шифр XOR, — метод симметричного шифрования, заключающийся в «наложении» последовательности, состоящей из случайных чисел, на открытый текст. Последовательность случайных чисел называется гамма-последовательностью и используется для зашифровывания и расшифровывания данных. Суммирование обычно выполняется в каком-либо конечном поле. Например, в поле Галуа. суммирование принимает вид операции «исключающее ИЛИ (XOR)».

    7. В чем заключается шифрование по Вижинеру?

    Шифр Виженера — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.


    написать администратору сайта