- •Нижегородский государственный технический университет
- •Лабораторная работа №1
- •1.2 Шифры перестановки
- •1.3 Шифры замены
- •1.3.1 Система шифрования Цезаря
- •1.3.2 Шифр сложной замены
- •1.3.3 Система шифрования Вижинера
- •1.4 Шифры гаммирования
- •1.4.1 Конгруэнтные датчики псч
- •1.4.2 Датчики м- последовательностей
- •2. Задание к работе
- •3. Содержание отчета
- •Лабораторная работа №2 Защита базы данных ms access Введение
- •1.Цель работы
- •2.Краткое описание системы защиты бд
- •3. Задание к работе
1.2 Шифры перестановки
При шифровании перестановкой символы шифруемого текста представляются по определенному правилу в пределах блока шифруемого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.
Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтение шифрованного текста по различным путям геометрической фигуры.
Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Последовательность заполнения строк и чтения столбцов может быть произвольной и задается ключом. Например, для таблицы 57 и ключей «пеликан» и «барон», текст: «Терминатор прибывает седьмого в полночь», имеет вид
П |
Е |
Л |
И |
К |
А |
Н |
|
|
|
А |
Е |
И |
К |
Л |
Н |
П |
|
|
|
А |
Е |
И |
К |
Л |
Н |
П |
7 |
2 |
5 |
3 |
4 |
1 |
6 |
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Т |
Н |
П |
В |
Е |
Г |
Л |
|
Б |
2 |
Г |
Н |
В |
Е |
П |
Л |
Т |
|
А |
1 |
О |
А |
А |
Д |
Р |
Н |
Е |
Е |
А |
Р |
А |
Д |
О |
Н |
|
А |
1 |
О |
А |
А |
Д |
Р |
Н |
Е |
|
Б |
2 |
Г |
Н |
В |
Е |
П |
Л |
Т |
Р |
Т |
И |
Е |
Ь |
В |
О |
|
Р |
5 |
В |
Т |
Е |
Ь |
И |
О |
Р |
|
Н |
3 |
О |
Р |
С |
О |
Ы |
Ь |
И |
М |
О |
Б |
Т |
М |
П |
Н |
|
О |
4 |
П |
О |
Т |
М |
Б |
Н |
М |
|
О |
4 |
П |
О |
Т |
М |
Б |
Н |
М |
И |
Р |
Ы |
С |
О |
О |
Ь |
|
Н |
3 |
О |
Р |
С |
О |
Ы |
Ь |
И |
|
Р |
5 |
В |
Т |
Е |
Ь |
И |
О |
Р |
до перестановки по столбцам в соответствии с порядком появления букв ключа в алфавите |
после перестановки по столбцам в соответствии с порядком появления букв ключа в алфавите |
после перестановки по строкам в соответствии с порядком появления букв ключа в алфавите |
После считывания шифротекста по строкам таблице получим: ОААДРНЕ ГНВЕПЛТ ОРСОЫЬИ ПОТМБНМ ВТЕЬИОР. Для расшифровки текста необходимо проделать обратные операции перестановки по строкам и столбцам.
Число вариантов двойной перестановки для приведенной таблицы равно N=5!7!=1205040=604800, а для таблицы mn будет N=m!n!. Так для матрицы 88 длина шифруемого блока равна 64, а N=1.6109 ключей, что позволяет для современного компьютера путем перебора расшифровать скрытый текст. Однако, для матрицы 1616 длина блока 256 символов и число ключей N=1.41026 и подбор их с помощью современных методов весьма затруднителен.
Для методов подстановки характерна простота алгоритма, возможность программной реализации и низкий уровень защиты, поскольку при большой длине шифруемого текста в шифрованном тексте начинают появляться статистические закономерности ключа. Это позволяет быстро его раскрыть.
Другой недостаток этих методов – легкое раскрытие ключа, если в систему шифрования удается вставить несколько специальных сообщений. Так, если длина ключа К – символов, то в систему шифрования достаточно направить К-1 блоков, в которых все символы, кроме одного одинаковы.
Существуют и другие способы перестановки, которые можно реализовывать программным и аппаратным путем. Например, для кода ASCII блок перестановок реализован аппаратным способом, который для преобразования информации использует электрические цепи, по которым она передается параллельным способом. Преобразование текста заключается в «перепутывании» порядка разрядов байта путем изменения электронного монтажа в схеме блока. Для дешифрации на приемном конце устанавливают другой блок (восстанавливающий порядок цепей разрядов). Число комбинаций такого «перепутывания» равна 8!=40320.