Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KomplSysBezLab.doc
Скачиваний:
7
Добавлен:
14.02.2015
Размер:
1.31 Mб
Скачать

1.2 Шифры перестановки

При шифровании перестановкой символы шифруемого текста представляются по определенному правилу в пределах блока шифруемого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.

Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтение шифрованного текста по различным путям геометрической фигуры.

Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Последовательность заполнения строк и чтения столбцов может быть произвольной и задается ключом. Например, для таблицы 57 и ключей «пеликан» и «барон», текст: «Терминатор прибывает седьмого в полночь», имеет вид

П

Е

Л

И

К

А

Н

А

Е

И

К

Л

Н

П

А

Е

И

К

Л

Н

П

7

2

5

3

4

1

6

1

2

3

4

5

6

7

1

2

3

4

5

6

7

Т

Н

П

В

Е

Г

Л

Б

2

Г

Н

В

Е

П

Л

Т

А

1

О

А

А

Д

Р

Н

Е

Е

А

Р

А

Д

О

Н

А

1

О

А

А

Д

Р

Н

Е

Б

2

Г

Н

В

Е

П

Л

Т

Р

Т

И

Е

Ь

В

О

Р

5

В

Т

Е

Ь

И

О

Р

Н

3

О

Р

С

О

Ы

Ь

И

М

О

Б

Т

М

П

Н

О

4

П

О

Т

М

Б

Н

М

О

4

П

О

Т

М

Б

Н

М

И

Р

Ы

С

О

О

Ь

Н

3

О

Р

С

О

Ы

Ь

И

Р

5

В

Т

Е

Ь

И

О

Р

до перестановки по столбцам в соответствии с порядком появления букв ключа в алфавите

после перестановки по столбцам в соответствии с порядком появления букв ключа в алфавите

после перестановки по строкам в соответствии с порядком появления букв ключа в алфавите

После считывания шифротекста по строкам таблице получим: ОААДРНЕ ГНВЕПЛТ ОРСОЫЬИ ПОТМБНМ ВТЕЬИОР. Для расшифровки текста необходимо проделать обратные операции перестановки по строкам и столбцам.

Число вариантов двойной перестановки для приведенной таблицы равно N=5!7!=1205040=604800, а для таблицы mn будет N=m!n!. Так для матрицы 88 длина шифруемого блока равна 64, а N=1.6109 ключей, что позволяет для современного компьютера путем перебора расшифровать скрытый текст. Однако, для матрицы 1616 длина блока 256 символов и число ключей N=1.41026 и подбор их с помощью современных методов весьма затруднителен.

Для методов подстановки характерна простота алгоритма, возможность программной реализации и низкий уровень защиты, поскольку при большой длине шифруемого текста в шифрованном тексте начинают появляться статистические закономерности ключа. Это позволяет быстро его раскрыть.

Другой недостаток этих методов – легкое раскрытие ключа, если в систему шифрования удается вставить несколько специальных сообщений. Так, если длина ключа К – символов, то в систему шифрования достаточно направить К-1 блоков, в которых все символы, кроме одного одинаковы.

Существуют и другие способы перестановки, которые можно реализовывать программным и аппаратным путем. Например, для кода ASCII блок перестановок реализован аппаратным способом, который для преобразования информации использует электрические цепи, по которым она передается параллельным способом. Преобразование текста заключается в «перепутывании» порядка разрядов байта путем изменения электронного монтажа в схеме блока. Для дешифрации на приемном конце устанавливают другой блок (восстанавливающий порядок цепей разрядов). Число комбинаций такого «перепутывания» равна 8!=40320.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]