Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kody_i_shifry_yuliy_Cezar_Enigma_i_Internet_2007.pdf
Скачиваний:
265
Добавлен:
29.03.2016
Размер:
2.04 Mб
Скачать

60

B E H K N C F I L O A D G J M.

Теперь применим ключ 3-1-5-2-4 (см. таблицу 4.9),

Таблица 4.9

 

3

1

5

2

4

 

B

E

H

K

N

 

C

F

I

L

O

A

D

G

J

M

 

 

 

 

 

 

и получаем совершенно другой шифрованный тест:

E F D K L J B C A N O M H I G.

Другие виды перестановок

До сих пор мы вписывали текст построчно в прямоугольные таблицы, но существуют и другие способы. Некоторые из них могут серьезно осложнить криптоаналитическое вскрытие системы. Во всех этих случаях для заполнения перестановочной таблицы текст сообщения разбивается на блоки нужной длины.

Регулярные перестановочные таблицы

Регулярной перестановочной таблицей называется таблица, столбцы которой имеют предсказуемую длину. Способы вписывания текста в таблицу могут быть разными, но при этом следует соблюдать осторожность, в противном случае можно допустить появление слабостей. Вот несколько примеров. Не все из них можно рекомендовать к использованию.

Таблица 4.10

 

A

B

C

D

E

 

P

Q

R

S

F

 

O

X

Y

T

G

 

N

W

V

U

H

 

M

L

K

J

I

 

 

 

 

 

 

61

(i) Используется прямоугольная таблица, но текст вписывается в нее "по спирали" (см. таблицу 4.10). К сожалению, использование такого приема совершенно недопустимо. Независимо от порядка расположения столбцов при перестановке пентаграф EFGHI и триграф STU попадут в шифрованный текст в неизменном виде. Так, например, если сообщение имеет вид

THISXMETHODXISXNOTXSECURE,

и используется перестановка 3-1-5-2-4, то текст вписывается в таблицу, как показано в таблице 4.11.

Таблица 4.11

 

3

1

5

2

4

 

T

H

I

S

X

 

N

O

T

X

M

 

X

R

E

S

E

 

S

U

C

E

T

 

I

X

D

O

H

 

 

 

 

 

 

Тогда шифрованный текст примет вид

HORUX SXSEO TNXSI XMETH ITECD.

Криптоаналитик очень быстро обратит внимание на пентаграф XMETH. Триграф XSE не так заметен, хотя природа его такая же. При использовании прямоугольника, в котором строк больше, чем столбцов, "хорошие" полиграфы были бы еще заметнее.

(ii) Используется "ромбовидная" таблица . В ней все строчки (и столбцы) состоят из нечетного числа букв. Начинаясь с единицы, длина строки и столбца каждый раз увеличивается на 2, пока не достигнет некоторого определенного значения, а затем каждый раз уменьшается на 2, пока снова не достигнет единицы. Очевидно, такая таблица симметрична относительно центральной строки и центрального столбца, и все столбцы правильно выравнены по вертикали (см. таблицу 4.12).

Таблица 4.12

 

 

 

A

 

 

 

 

 

B

C

D

 

 

 

E

F

G

H

I

 

J

K

L

M

N

O

P

 

Q

R

S

T

U

 

62

V W X

Y

Преимущество этой таблицы в том, что длины столбцов разные. Это усложняет вскрытие методом диграфов. Если использовать семизначный перестановочный ключ, например 3-1-7-5-2-4-6 (см. таблицу 4.13),

Таблица 4.13

 

3

1

7

5

2

4

6

 

 

 

 

A

 

 

 

 

 

 

 

B

C

D

 

 

 

 

 

E

F

G

H

I

 

 

J

K

L

M

N

O

P

 

 

Q

R

S

T

U

 

 

 

 

 

V

W

X

 

 

 

 

 

 

 

Y

 

 

 

 

 

 

 

 

 

 

 

 

 

то переданный текст будет иметь вид

EKQDH NTXJI OUACG MSWYP BFLRV.

Буквы, которые изначально стояли рядом, теперь будут разнесены на расстояния, меняющиеся от 5 (например, H-I) до 21 (E-F), в то время как для обычного квадрата 5 5 все расстояния должны быть кратны 5.

(iii) Используется шестиугольник. В примере, приведенном в таблице 4.14, каждая строка и каждый столбец содержит четное число букв. Начинаясь с 2, длина строки и столбца каждый раз увеличивается на 2 до определенного предела. Строк максимальной длины будет две, а затем их длины каждый раз уменьшаются на 2. Можно использовать и другие способы.

Таблица 4.14

 

 

A

B

 

 

 

C

D

E

F

 

G

H

I

J

K

L

M

N

O

P

Q

R

 

S

T

U

V

 

 

 

W

X

 

 

 

 

 

 

 

 

63

Этот вид таблицы обладает тем же преимуществом, что и ромбовидная таблица. В данном случае для ключа 2-5-4-1-6-3 переданный текст будет иметь вид:

BEJPU XGMLR ADIOT WCHNS FKQV.

Нерегулярные перестановочные таблицы

Существует много других способов построения перестановочных таблиц, в том числе "неполные" прямоугольники со столбцами разной длины. Каждый из этих способов повышает стойкость шифра перестановки. Так, в примере 4.1, перестановочная таблица из 35 ячеек не обязательно должна состоять из 5 столбцов по 7 букв, или из 7 столбцов по 5 букв. Она могла бы иметь 5 столбцов разной длины, например, 10, 4, 11, 7 и 3, и 35-буквенное сообщение было бы вписано в нее так, как показано в таблице 4.15. Тогда шифрованное сообщение имело бы вид:

EGBRT IODAL EMNLF ATENH RILNE WEIYE VTITY.

Таблица 4.15

 

3

1

5

2

4

 

M

E

E

T

I

 

N

G

W

I

L

 

L

B

E

O

N

 

F

R

I

D

-

 

A

-

Y

A

-

 

T

-

E

L

-

 

E

-

V

E

-

N

-

T

-

-

H

-

I

-

-

R

-

T

-

-

-

-

Y

-

-

 

 

 

 

 

 

В такой таблице диграфы открытого текста оказываются разнесенными на разные расстояния. Поскольку существует 46376 способов выбрать 5 положительных чисел, дающих в сумме число 35 (см. ниже решение задачи 4.2), то перед криптоаналитиком встает чрезвычайно трудная задача. Одинаковые ключи вряд ли ему помогут, но систему можно вскрыть, если одно и то же сообщение послано двум получателям, используя одну и ту же таблицу, но разные перестановочные ключи. В любом случае получателю,

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]