Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Лекция 6. Анализ и синтез информационных систем. 12 страница




Теперь обратите внимание на комбинацию ZWSW в первой строке. Конечно, мы не можем сказать с полной уверенностью, что эти буквы принадлежат одному и тому же слову, но, если предположить, что это так, они соответствуют слову th?t. Отсюда заключаем, что букве S соответствует а.

Теперь мы имеем следующий результат.

UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ t а е е te a that

YUEPHZHMDZSHZOWSFPAPPDTSYPQUZWYMXUZUHSX

e t ta t ha e ее a e th t a

EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMMQ e ее tat e the t

Выяснив значение всего лишь четырех букв, мы расшифровали уже значительную часть сообщения. Продолжая анализ частоты появления букв, а также применяя метод проб и ошибок, остается проделать совсем немного работы, чтобы получить окончательный ответ. Расшифрованный исходный текст (с добавленными в него пробелами) имеет следующий вид.

it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow

Моноалфавитные шифры легко раскрываются, так как они наследуют частотность употребления букв оригинального алфавита. Контрмерой в данном случае является применение для одной буквы не одного, а нескольких заменителей {называемых омофонами). Например, букве е исходного текста может соответствовать несколько разных символов шифра, (скажем, 16, 74, 35 и 21), причем каждый такой символ может использоваться либо поочередно, либо по случайному закону. Если число символов-заменителей, назначенных букве, выбрать пропорциональным частоте появления этой буквы, то подсчет частности употребления букв в шифрованном тексте становится бессмысленным. Великий математик Карл Фридрих Гаусс (Carl Friedrich Gauss) был уверен, что с использованием омофонов он изобрел шифр, который невозможно взломать. Но даже при употреблении омофонов каждому элементу открытого текста соответствует только один элемент шифрованного текста, поэтому в последнем по-прежнему должны наблюдаться характерные показатели частоты повторения комбинаций нескольких букв (например, биграмм), и в результате задача криптоанализа по-прежнему остается достаточно элементарной.

Чтобы в тексте, шифрованном с помощью методов подстановок, структура исходного текста проявлялась менее заметно, можно использовать два принципиально разных подхода. Один из них заключается в замещении не отдельных символов открытого текста, а комбинаций нескольких символов, а друтой подход предполагает использование для шифрования нескольких алфавитов.

Шифр Плейфейера

Одним из наиболее известных шифров, базирующихся на методе многобуквенного шифрования, является шифр Плейфейера (Playfair), в котором биграммы открытого текста рассматриваются как самостоятельные единицы, преобразуемые в заданные биграммы шифрованного текста.

м   N А R
с н Y В Г)
Е F G т/т К
т. Р О s Т
и V W X Z

Алгоритм Плейфейера основан на использовании матрицы букв размерности 5x5, созданной на основе некоторого ключевого слова.

В данном случае ключевым словом является monarchy (монархия). Матрица создается путем размещения букв, использованных в ключевом слове, слева направо и сверху вниз (повторяющиеся буквы отбрасываются). Затем оставшиеся буквы алфавита размещаются в естественном порядке в оставшихся строках и столбцах матрицы. Буквы I и J считаются одной и той же буквой. Открытый текст шифруется порциями по две буквы в соответствии со следующими правилами.

1. Если оказывается, что повторяющиеся буквы открытого текста образуют одну пару для шифрования, то между этими буквами вставляется специальная буква- заполнитель, например х. В частности, такое слово как balloon будет преобразовано к виду ba 1х lo on.

2. Если буквы открытого текста попадают в одну и ту же строку матрицы, каждая из них заменяется буквой, следующей за ней в той же строке справа — с тем условием, что для замены последнего элемента строки матрицы служит первый элемент той же строки. Например, аг шифруется как RM.

3. если буквы открытого текста попадают в один и тот же столбец матрицы, каждая из них заменяется буквой, стоящей в том же столбце сразу под ней, с тем условием, что для замены самого нижнего элемента столбца матрицы берется самый верхний элемент того же столбца. Например, muшифруется как СМ.

4. Если не выполняется ни одно из приведенных выше условий, каждая буква из пары букв открытого текста заменяется буквой, находящейся на пересечении содержащей эту букву строки матрицы и столбца, в котором находится вторая буква открытого текста. Например, hs шифруется как BP, а еа — как IM (или JM, по желанию шифровальщика).

Шифр Плейфейера значительно надежнее простых моноалфавитных шифров. С одной стороны, букв всего 26, а биграмм - - 26 х 26 = 676, и уже поэтому идентифицировать биграммы сложнее, чем отдельные буквы. С друтой стороны, относительная частота появления отдельных букв колеблется гораздо в более широком диапазоне, чем частота появления биграмм, поэтому анализ частотности употребления биграмм тоже оказывается сложнее анализа частотности употребления букв. По этим причинам очень долго считалось, что шифр Плейфейера взломать невозможно. Он служил стандартом шифрования в Британской армии во время первой мировой войны и нередко применялся в армии США и союзных войсках даже в период второй мировой войны.

Несмотря на столь высокую репутацию в прошлом, шифр Плейфейера на самом деле вскрыть относительно легко, так как шифрованный с его помощью текст все равно сохраняет многие статистические характеристики открытого текста. Для взлома этого шифра, как правило, достаточно иметь шифрованный текст, состоящий из нескольких сотен букв.

Один из способов оценки эффективности шифра Плейфейера и друтих шифров показан на рис.5. Линия, помеченная на рис, 5 как от крыт ый т екст, отображает распределение значений относительной частоты вхождения символов алфавита в статье Encyclopaedia Brittanica, посвященной криптологии и содержащей более 70000 символов. Подобный график характерен для распределения относительной частоты появления символов и для любого моноалфавитного шифра. Сам график получается следующим образом. Число вхождений буквы в тексте делится на число появлений в тексте символа е (самый часто используемый символ в английском языке). В результате е имеет относительную частоту 1, t — около 0,76 и т.д. Деления на горизонтальной оси соответствуют буквам в порядке снижения значений относительной частоты их появления.


Шифр Хил л а

Еще одним интересным много буквенным шифром является шифр, разработанный математиком Лестером Хиллом (Lester Hill) в 1929 г. Лежащий в его основе алгоритм заменяет каждые т последовательных букв открытого текста т буквами шифрованного текста. Подстановка определяется т линейными уравнениями, в которых каждому символу присваивается числовое значение (а = О, Ь = 1,... 2 = 25). Например, при т = 3, получаем следующую систему уравнений:

С, = (ki 1 pi + р2 + kis рз) mod 26,

C2 = (J^pi + J^2p2 + к2зрз)тх126,

C3 = (k з pi + k32p2 + кззРз) mod 26.

Эту систему уравнений можно записать в виде произведения вектора и матрицы в следующем виде:

или в виде2

С =КР,

где С и Р — векторы длины 3, представляющие соответственно шифрованный и открытый текст, а К — это матрица размерности 3x3, представляющая ключ шифрования. Операции выполняются по модулю 26.

Рассмотрим, например, как будет шифрован текст "paymoremoney" при ис­пользовании ключа

Первые три буквы открытого текста представлены вектором (15 0 24). Таким образом, К(15 0 24)= (275 819 486) mod 26= (11 13 18) = LNS. Продолжая вычисления, получим для данного примера шифрованный текст вида LNSHDLEWMTRW.

Для расшифровки нужно воспользоваться матрицей, обратной К. Обратной по отношению к матрице К называется такая матрица К"1, для которой выполняется равенство КК ' = КЛК = I, где I — это единичная матрица (матрица, состоящая из нулей всюду, за исключением главной диагонали, проходящей с левого верхнего утла в правый нижний, на которой предполагаются единицы). Обратная матрица существует не для всякой матрицы, однако, когда обратная матрица имеется, для нее обязательно выполняется приведенное выше равенство. В нашем примере обратной матрицей является матрица

Это проверяется следующими вычислениями:"1

• г:: /: г-.-,!:::' п.-

Легко видеть, что в результате применения матрицы К"1 к шифрованному тексту получается открытый текст. Чтобы пояснить, как получена обратная матрица, нам придется предпринять небольшой экскурс в линейную алгебру — необходимые подробности любознательный читатель может найти в любом подходящем учебнике. Определителем квадратной матрицы (т х т) называют сумму таких всевозможных произведений элементов матрицы, что в произведении каждый столбец и каждая строка представлены ровно одним элементом, причем неко^рьда-, из] этих произведений, умножаются на -1. В частности, для матрицы 2x2 вида

kzi к::

определитель вычисляется по формуле kj 1^22-^12^21 - Для матрицы 3x3 значение определителя подсчитывается по формуле ki ikiikss+kiiksikis+ks [kiikis-ks [kiikis-kiikiikss- ki [кззкзз.Если квадратная матрица А имеет отличный от нуля определитель, то обратная матрица вычисляется как [A"']ij = (-l)1+J(Dij)/det(A), где (Dij) ~ определитель матрицы, получаемой путем удаления i-й строки и j-ro столбца из матрицы A, a det(A) ~ определитель самой матрицы А. В нашем случае все эти вычисления проводятся по модулю 26.

В общем виде систему Хилла можно записать в следующей форме:

С = ЕК(Р) = КР, Р = DК{С) = К "'С =К"'КР = Р.

Как и в случае шифра Плейфейера, преимущество шифра Хилла состоит в том, что он полностью маскирует частоту вхождения отдельных букв. А для шифра Хилла чем больше размер матрицы в шифре, тем больше в шифрованном тексте скрывается информации о различиях в значениях частоты появления друтих комбинаций символов. Так, шифр Хилла с матрицей 3x3 скрывает частоту появления не только отдельных букв, но и двухбуквенных комбинаций.

Хотя шифр Хилла устойчив к попыткам криптоанализа в тех случаях, когда известен только шифрованный текст, этот шифр легко раскрыть при наличии известного открытого текста. Рассмотрим шифр Хилла с матрицей т х т. Предположим, что нам известны т пар отрывков открытого и соответствующего шифрованного текстов, каждый длины т. Обозначим такие пары Pj = (pij.p2j...,pmj) и С, = (Cij,C2j,...,Cmj), чтобы выполнялось условие Cj = KPj, для всех 1 < j < т и некоторой неизвестной ключевой матрицы К. Теперь определим две такие матрицы X = (pij) и Y = (Cij) размера т хт, что Y = ХК. Тогда, при условии что для матрицы X существует обратная матрица, К можно определить по формуле К =Х "Y. Если же получить матрицу, обратную матрице X, невозможно, необходимо сформировать другую матрицу X с дополнительными парами соответствия открытого и шифрованного текстов, до тех пор, пока не будет найдена обратная матрица.

Рассмотрим пример. Предположим, что открытый текст "fiiday" шифрован с помощью шифра Хилла с использованием матрицы 2 х 2, в результате чего получен шифрованный текст PQCFKU. Таким образом, мы знаем, что К(5 17) = (15 16), К(8 3) = (25) и К(0 24) = (10 20). Используя первые две пары символов открытого и

Вычислим матрицу, обратную матрице X:

Таким образом, теперь можно получить значение ключа:

шифрованного текста, получаем

Полученный результат можно проверить с помощью оставшихся пар открытого и шифрованного текстов. Полиалфавитные шифры

Друтая возможность усовершенствования простого моноалфавитного шифра заключается в использовании нескольких мо но алфавитных подстановок, применяемых в ходе шифрования открытого текста в зависимости от определенных УСЛОВИЙ. Семейство шифров, основанных на применении таких методов шифро­вания, называется полиалфавитными шифрами. Подобные методы шифрования обладают следующими общими свойствами.

1. Используется набор связанных моноалфавитных подстановок.

2. Имеется некоторый ключ, по которому определяется, какое конкретное преобразование должно применяться для шифрования на данном этапе.

Самым широко известным и одновременно самым простым алгоритмом такого рода является шифр Виженера (Vigennre). Этот шифр базируется на наборе правил мо но алфавит ной подстановки, представленных 26 шифрами Цезаря со сдвигом от 0 до 25. Каждый из таких шифров можно обозначить ключевой буквой, являющейся буквой шифрованного текста, соответствующей букве а открытого текста. Например, шифр Цезаря, для которого смещение равно 3, обозначается ключевой буквой d.

Для облегчения понимания и применения этой схемы была предложена матрица, названная "табло Виженера" (табл.1). Все 26 шифров располагаются по горизонтали, и каждому из шифров соответствует своя ключевая буква, представленная в крайнем столбце слева. Алфавит, соответствующий буквам открытого текста, находится в первой сверху строке таблицы. Процесс шифрования прост — необходимо по ключевой букве х и букве открытого текста у найти букву шифрованного текста, которая находится на пересечении строки х и столбца у. В данном случае такой буквой является буква Y.

Чтобы зашифровать сообщение, нужен ключ, имеющий ту же длину, что и само сообщение. Обычно ключ представляет собой повторяющееся нужное число раз ключевое слово, чтобы получить строку подходящей длины. Например, если ключевым словом является deceptive, сообщение "we are discovered save yourself" шифруется следующим образом.

ключ: deceptivedeceptivedeceptive

открытый текст: wearediscoveredsaveyourself шифрованный текст: SCVTWQNGRZGVTWAYZHCQYGLMGJ

Расшифровать текст также просто — буква ключа определяет строку, буква шифрованного текста, находящаяся в этой строке,

определяет столбец, и в этом столбце в первой строке таблицы будет находиться соответствующая буква открытого текста.

Преимущество этого шифра заключается в том, что для представления одной и той же буквы открытого текста в шифрованном тексте имеется много различных вариантов — по одному на каждую из неповторяющихся букв ключевого слова. Таким образом скрывается информация, характеризующая частотность употребления букв. Но и с помощью данного метода все же не удается полностью скрыть влияние структуры открытого текста на структуру шифрованного. Например, на рис. 2.7 показан график распределения значений частоты для шифра Виженера при длине ключевого слова 9 символов. Налицо явное преимущество в сравнении с шифром Плейфейера, но очевидно и то, что полностью информацию о распределении частоты замаскировать не удается.

Не помешает хотя бы вкратце рассмотреть метод взлома этого шифра, так как на примере этого метода можно показать некоторые из математических принципов, лежащих в основе большинства современных методов криптоанализа.

Прежде всего предположим, что противник уверен в том, что шифрованный текст был получен либо с помощью моноалфавитной подстановки, либо с помощью шифра Виженера. Чтобы выяснить, какой именно из этих двух методов был использован, можно провести простой тест. Если использовалась моноалфавитная подстановка, статистические показатели шифрованного текста не будут отличаться от соответствующих показателей языка, на котором написан открытый текст. Так, в соответствии с рис. 2.6, в этом случае в шифрованном тексте один символ должен встречаться в 12,75% случаев, друтой — в 9,25% и т.д. Если для анализаимеется лишь одно сообщение, точного совпадения статических показателей можно и не получить. Но если статистика достаточно точно повторяет статистику обычного открытого текста, можно предположить, что ис­пользовалась моноалфавитная подстановка.

Если же, наоборот, все указывает на то, что был применен шифр Виженера, то, как мы увидим несколько позже, успех дальнейшего анализа текста зависит от того, удастся ли определить длину ключевого слова. Пока давайте сосредоточимся на том, как определить длину ключевого слова. Решение этой задачи основано на следующей особенности данного шифра: если начальные символы двух одинаковых последовательностей открытого текста находятся друт от друга на расстоянии, кратном длине ключа, эти последовательности будут представлены одинаковыми последовательностями и в шифрованном тексте. В рассматриваемом ниже примере имеется две последовательности "red" и начало второй из них оказывается на девять символов дальше относительно начала первой. Следовательно, в обоих случаях г будет шифровано с использованием ключевой буквы е, е — с помощью ключевой буквы р, a d — с помощью ключевой буквы t. Таким образом, в обоих случаях для шифрованного текста будет получена последовательность VTW.

Аналитик, имеющий в своем распоряжении только шифрованный текст, обнаружит повторяющуюся последовательность YTW со смещением в девять символов, и поэтому может предположить, что длина ключевого слова равна либо трем, либо девяти. Конечно, для повторившейся всего два раза последовательности YTW совпадение может оказаться и случайным, а поэтому и не соответствовать шифрованным с одинаковыми ключевыми буквами одинаковым фрагментам открытого текста, но если сообщение будет достаточно длинным, то таких повторяющихся последовательностей в нем будет немало. Определив общий множитель для смещения начала таких последовательностей, аналитик получит достаточно надежную основу для предположений о длине ключевого слова.

Дальнейший анализ базируется на друтой особенности данного шифра. Если ключевое слово имеет длину N, то шифр, по сути, состоит из N моноалфавитных подстановочных шифров. Например, при использовании ключевого слова deceptive буквы, находящиеся на 1-й, 10-й, 19-й и т.д. позициях, шифруются одним и тем же моноалфавитным шифром. Это дает возможность использования известных характеристик частотных распределений букв открытого текста для взлома каждого моноалфавитного шифра по отдельности.

Периодичности в ключевой строке можно избежать, используя для ключевой строки непериодическую последовательность той же длины, что и само сообщение. Виженер предложил подход, получивший название системы с автоматическим выбором ключа, когда последовательность ключевой строки получается в результате конкатенации ключевого слова с самим открытым текстом. Для рассматриваемого примера мы получим следующее.

ключ: deceptivewearediseoveredsav

открытый текст: wearediscoveredsaveyourself шифрованный текст: ZICVTWQNGKZEIIGASXSTSLYYWLA

Однако и эта схема оказывается уязвимой. Поскольку и в ключевой строке, и в открытом тексте значения частоты распределения букв будут одинаковы, статистические методы можно применить и в данном случае. Например, буква е, -шифрованная с помощью ключа е, согласно рис, 2.6, должна встречаться с частотой (ОД275)2 = 0,0163, тогда как d, шифрованная с помощью t, может встретиться с частотой, примерно в два раза меньшей. Именно такие закономерности позволяют добиться успеха при анализе шифрованного текста.

Лучшей защитой от подобных методов криптоанализа является выбор ключевого слова, по длине равного длине открытого текста, но отличающегося от открытого текста по статистическим показателям. Такая система была предложена инженером компании AT&T Гилбертом Вернамом (Gilbert Vernam) в 1918 г. Его система оперирует не буквами, а двоичными числами. Кратко ее можно выразить формулой

С, = р,£> кь

где

р, — i-я двоичная цифра открытого текста,

kf— i-я двоичная цифра ключа,

С, — i-я двоичная цифра шифрованного текста,

0— операция XOR (исключающее "ИЛИ").

Таким образом, шифрованный текст генерируется путем побитового выполнения операции XOR для открытого текста и ключа. Благодаря свойствам этой операции для расшифровки достаточно выполнить подобную операцию:

Pi= Ci®kly

Сутью этой технологии является способ выбора ключа. Вернам предложил использовать закольцованную ленту, что означает циклическое повторение ключевого слова, так что его система на самом деле предполагала работу хоть и с очень длинным, но все же повторяющимся ключом. Несмотря на то что такая схема в силу очень большой длины ключа значительно усложняет задачу криптоанализа, схему, тем не менее, можно взломать, имея в распоряжении достаточно длинный фрагмент шифрованного текста, известные или вероятно известные фрагменты открытого текста либо и то, и друтое сразу.

Джозеф Моборн (Joseph Mauborgne) предложил такие улучшения схемы шифрования Вернама, которые сделали эту схему исключительно надежной. Моборн предложил отказаться от повторений, а случайным образом генерировать ключ, по длине равный длине сообщения. Такая схема, получившая название ленты однократного использования (или схемы с одноразовым блокнотом), взлому не поддается. В результате ее применения на выходе получается случайная последовательность, не имеющая статистической взаимосвязи с открытом текстом. Поскольку в этом случае шифрованный текст не дает никакой информации об открытом тексте, нет способа и взломать код.

Сложность практического применения этого метода заключается в том, что и от­правитель, и получатель должны располагать одним и тем же случайным ключом и иметь возможность защитить его от посторонних. Поэтому, несмотря на все преимущества шифра Вернама перед другими шифрами, на практике к нему прибегают редко.

Применение перестановок

Все рассмотренные выше методы основывались на замещении символов открытого текста различными символами шифрованного текста. Принципиально иной класс преобразований строится на использовании перестановок букв открытого текста. Шифры, созданные с помощью перестановок, называют перестановочными шифрами.

Простейший из таких шифров использует преобразование "лесенки", заключающееся в том, что открытый текст записывается вдоль наклонных строк определенной длины ("ступенек"), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение "meet me after the toga party" по методу лесенки со ступеньками длиной 2, запишем это сообщение в виде

mematrhtgpry etefeteoaat

Шифрованное сообщение будет иметь следующий вид.

MEMATRHTGPRYETEFETEOAAT

Такой "шифр" особой сложности для криптоанализа не представляет. Более сложная схема предполагает запись текста сообщения в горизонтальные строки одинаковой длины и последующее считывание текста столбец за столбцом, но не по порядку, а в соответствии с некоторой перестановкой столбцов. Порядок считывания столбцов при этом становится ключом алгоритма. Рассмотрим следующий пример.

Ключ: 4 3 1 2 5 6 7

Открытый текст: at t а с k р

о s t р о n е du n t i I t wo a m xуz

Шиф рованный текст:

TTNAAPTMTSUOAODWCOIXKNLYPETZ

Простой перестановочный шрифт очень легко распознать, так как буквы в нем встречаются с той же частотой, что и в открытом тексте. Например, для только что рассмотренного способа шифрования с перестановкой столбцов анализ шифра выполнить достаточно просто — необходимо записать шифрованный текст в виде матрицы и перебрать

возможные варианты перестановок для столбцов. Можно использовать также таблицы значений частоты биграмм и триграмм.

Перестановочный шифр можно сделать существенно более защищенным, выполнив шифрование с использованием перестановок несколько раз. Оказывается, что в этом случае примененную для шифрования перестановку воссоздать уже не так просто. Например, если предыдущее сообщение шифровать еще раз с помощью того же самого алгоритма, то результат будет следующим. Ключ: 4 3 1 2 5 6 7

Открытый текст: t t n а а р t m t s и о а о d w с о i х k n 1 у p e t z Шифрованный текст:

NSCYAUOPTTWLTMDNAOIEPAXTTOKZ

Чтобы нагляднее представить то, что мы получим в итоге повторного применения перестановки, сопоставим каждую букву исходного открытого текста с номером соответствующей ей позиции. Наше сообщение состоит из 28 букв, и исходной последовательностью будет последовательность

01 02 03 04 05 Об 07 08 09 10 И 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

После первой перестановки получим последовательность, которая все еще сохраняет некоторую регулярность структуры.

03 10 17 24 04 11 18 25 02 09 16 23 01 08 15 22 05 12 19 26 06 13 20 27 07 14 21 28

После второй перестановки получается следующая последовательность.

17 09 05 27 24 16 12 07 10 02 22 20 03 25 15 13 04 23 19 14 11 01 26 21 18 08 06 28

Регулярность этой последовательности уже совсем не просматривается, поэтому ее криптоанализ потребует значительно больше усилий.

Барабанные шифровальные машины

Предыдущий пример позволяет предположить, что повторное шифрование порождает алгоритм, который будет значительно сложнее для криптоанализа, чем базовый шифр. Это утверждение справедливо как для подстановочных, так и для перестановочных шифров. До того как был предложен алгоритм DES, самой важной областью практического применения принципа многопроходного шифрования были системы, использующие так называемые барабанные шифровальные машины (rotor machines).

Принцип работы барабанной шифровальной машины показан на рис.6. Главной частью машины является набор вращающихся независимо друг от друга барабанов (цилиндров), по которым могут проходить электрические импульсы. Каждый барабан имеет 26 входных и 26 выходных контактов, а также внутреннюю проводку, которая соединяет каждый входной контакт с соответствующим только ему выходным контактом (чтобы не запутывать читателя, на рис.6 для каждого из барабанов показано только по три внутренних соединения).

Если связать входные и выходные контакты с определенными буквами английского алфавита, то каждый барабан будет реализовывать некоторую моноалфавитную подстановку. Для схемы, изображенной на рис, 2.8, если оператор нажмет клавишу, соответствующую букве а, электрический сигнал поступит на первый входной контакт первого барабана и по внутренней проводке потечет к двадцать пятому выходному контакту.

Рассмотрим машину с одним барабаном. После нажатия любой клавиши барабан проворачивается на одну позицию, вследствие чего система внутренних соединений меняется. Поэтому при следующем нажатии клавиши будет использоваться уже другая моноалфавитная подстановка. После ввода 26 букв открытого текста барабан вернется в

исходное положение. Это значит, что в данном случае используется поли алфавитный подста Машина с одним барабаном генерирует тривиальный шифр, который не будет большой проблемой для криптоаналитика. Преимущество барабанной шифровальной машины заключается в использовании нескольких барабанов, в которых выходные контакты одного барабана подключены к входным контактам другого. На рис,6 показана трехбарабанная система. На левой половине рисунка отображено положение, в котором полученный от оператора входной сигнал (буква а открытого текста), пройдя через три барабана, появляется на выходе на втором выходном контакте последнего барабана (буква В шифрованного текста).

При использовании нескольких барабанов тот барабан, который находится дальше всего от точки ввода сигнала оператором, проворачивается на одну позицию при каждом нажатии клавиши. В правой части рис.6 показано положение системы после ввода оператором одного символа. После того как внешний барабан сделает полный оборот, средний цилиндр проворачивается на одну позицию. А когда на полный оборот повернется средний цилиндр, на одну позицию повернется внутренний. Точно так же работает любой одометр (например, в электросчетчике). В результате прежде, чем система начнет повторяться, будет использовано 26 х 26 х 26 = 17576 различных подстановочных алфавитов. Добавление четвертого и пятого барабанов приведет к увеличению числа задействованных алфавитов до 456976 и 11881376 соответственно.

Значение барабанных шифровальных машин в современных условиях состоит том, что они указали путь к разработке самого популярного на сегодня шифра DES.

Практические задания.

1. Восстановить текст, если известно что при кодировании использовалась подстановка, а исходный алфавит сдержал 33 буквы русского алфавита.

2. Закодировать исходное сообщение сообщение используя шифр Плейфейра. Использовать матрицу 5х6(считать Е-Ё, И-И, Ь-Ъ одной и той же буквой, попарно).В качестве ключевого слова использовать собств енную фамилию.

ф а м и/й л я
б в г д е/ё ж
  к н о п р
с т У X ц ч
ш Щ ь/ъ ы э ю

 

3. Закодировать исходное сообщение сообщение используя шифр Хилла. Присвоить каждому символу следующие числовые значения А=0, Б=1, В=2..., Я=32. Использовать произвольную ключевую матрицу К предварительно вычислив для неё обратную К"1.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных