- 1
- 2
- 3
- 4
- 5
- . . .
- последняя »
многообразие классических подходов к шифрованию, подобно тому, будто в мельчайшей капле воды отражается весь мир. Становление науки криптологии
В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Простая перестановка без ключа - один из самых простых методов шифрования, родственный шифру скитала. Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записывается в таблицу по столбцам. Для таблицы из 5 строк и 7 столбцов это выглядит так:НОНСБНЯ
ЕЕОЯОЕТ
ЯСВЕЛПН
СТИЩЕОЫ
НАТЕЕНМ
После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Если его записывать группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК, получим такую таблицу.
ЛУНАТИК
4751623
НОНСБНЯ
ЕЕОЯОЕТ
ЯСВЕЛПН
СТИЩЕОЫ
НАТЕЕНМ
до перестановки
АИКЛНТУ
1234567
СНЯННБО
ЯЕТЕООЕ
ЕПНЯВЛС
ЩОЫСИЕТ
ЕНМНТЕА
после перестановки
В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.
Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст, и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный. Насколько просто выполнялось это шифрование, показывает следующий пример:2413
4ПPИЕ
13ЖAЮ
2ШЕС
3ТОГО
исходная
таблица
1234
4ИПЕР
1A3ЮЖ
2ЕСШ
3ГТОО
перестановка
столбцов
1234
1A3ЮЖ
2ЕСШ
3ГТОО
4ИПЕР
перестановка
строк
Получается шифровка АЗЮЖЕ СШГТООИПЕР. Ключом к этому шифру служат номера столбцов 2413 и номера строк 4123
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя »
Похожие работы
Тема: Криптология: подстановочно-перестановочный шифр и его применение |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Тема: Физико-химические свойства меди и применение его и его сплавов |
Предмет/Тип: Химия (Реферат) |
Тема: Шифр |
Предмет/Тип: Радиоэлектроника (Контрольная работа) |
Тема: Программа "Шифр Цезаря" |
Предмет/Тип: Информационное обеспечение, программирование (Курсовая работа (т)) |
Тема: Криптография (блочный шифр) |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Вопросы) |
Интересная статья: Быстрое написание курсовой работы