Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шифры моноалфавитной замены1.doc
Скачиваний:
2
Добавлен:
07.05.2019
Размер:
369.15 Кб
Скачать

Державний комітет зв’язку та інформатизації України

Одеська національна академія зв’язку ім. О. С. Попова

Басов В. Е.

Методичний посібник до лабораторних робіт по курсу Захист інформації.

Одеса 2003 р

Зміст

1 Шифри моноалфавітної заміни iv

1.1 Мета роботи iv

1.2 Ключові положення iv

1.3 Домашнє завдання vii

1.4 Зміст протоколу viii

1.5 Ключові питання viii

1.6 Лабораторне завдання ix

2 Шифр “Гомоморфна підстановка” x

2.1 Мета роботи x

2.2 Ключові положення x

2.3 Домашнє завдання xi

2.4 Зміст протоколу xii

2.5 Ключові питання xii

2.6 Лабораторне завдання xiii

3 Шифр Гронсфельда xiv

3.1 Мета роботи xiv

3.2 Ключові положення xiv

3.3 Домашнє завдання xiv

3.4 Зміст протоколу xv

3.5 Ключові питання xv

3.6 Лабораторне завдання xv

4 Шифри Віжинера і Бофора xvi

4.1 Мета роботи xvi

4.2 Ключові положення xvi

4.3 Домашнє завдання xviii

4.4 Зміст протоколу xviii

4.5 Ключові питання xix

4.6 Лабораторне завдання xix

5 Дослідження шифру “Play Fair” (Чесна гра) xix

5.1 Мета роботи xix

5.2 Ключові положення xix

5.3 Домашнє завдання xx

5.4 Зміст протоколу xxi

5.5 Ключові питання xxi

5.6 Лабораторне завдання xxii

6 Дослідження шифру “Подвійний квадрат” xxii

6.1 Мета роботи xxii

6.2 Ключові положення xxii

6.3 Домашнє завдання xxiii

6.4 Зміст протоколу xxv

6.5 Ключові питання xxv

6.6 Лабораторне завдання xxvi

1Шифри моноалфавітної заміни

1.1Мета роботи

Вивчити принципи побудови шифрів моноалфавітної заміни та їх стійкість до криптоаналітичних атак. Практично навчитись шифрувати та розшифровувати повідомлення, які зашифровані цими шифрами.

1.2Ключові положення

Криптографічні перетворення переслідують дві мети захисту інформації. По-перше, вони забезпечують неможливість доступу до неї для осіб, які не мають ключа і, по-друге, підтримують з необхідною надійністю виявлення несанкціонованих змін тексту. У порівнянні з іншими методами захисту інформації, класична криптографія гарантує захист лише при умовах, що:

  • використано ефективний криптографічний алгоритм;

  • гарантовано секретність та цілісність ключа.

Некриптографічні засоби не здатні надати такий же рівень захисту інформації як криптографічні, і потребують значно більших витрат. Наприклад, якщо забезпечувати достовірність документу некриптографичними засобами, то необхідні: охорона, сейфи, сигналізація, секретні пакети, особисті печатки, фірмові бланки, водяні знаки, особисті підписи – ось далеко не повний перелік звичайних засобів для підтримки довіри до конфиденційної інформації. В той же час криптографічний підхід значно надійніший і простіший. Якщо ключ підійшов, то інформації можна довіряти більше, ніж матері, або нотаріусу.

З одного боку, значний розвиток шифрів неможливий за межами великої країни з широкими мовними, торгівельними та політичними зв’язками між її частинами. З іншого боку, використання шифрів вказує на відкрите протистояння зацікавленостей різних груп населення з одночасною повагою до особистості та її прав на волю у вигляді особистих секретів, а саме, демократичний політичний устрій. При тиранії і шифровка, і відкритий текст з закликом до заколоту однаково небезпечні для відправників та отримувачів повідомлення. В багатьох грецьких містах-державах кріптографи переслідувалися б як злодії, тому що зробили своїм фахом оману та обдурювання. Якщо застосування жінками косметики там інколи розглядалось як спроба ввести зір в оману і спаплюжити сутність речей, то хто ризикнув би стати криптографом?

Зовсім інша справа, коли держава росте, починають поважатися права і свободи громадян. У цьому випадку фактично відсутня єдина і тверда влада, йдуть загарбницькі війни і процвітає торгівля. Тому положення речей змінюється саме в час розквіту Римської імперії. Щоб керувати намісниками в численних провінціях, шифрований зв’язок для римських органів влади став життєво необхідним.

Зараз відомий багатьом шифр заміни Цезаря. Ось що про це повідомляє Гай Свєтоній: “Існують і його листи до Ціцерону, і листи до близьких за домашніми справами: в них, якщо треба було дещо повідомити конфіденційно, він використовував тайнопис, а саме замінював літери так, щоб з них не складалось жодного слова. Щоб розібрати і прочитати їх треба кожен раз читати четверту літеру замість першої, а саме “D” замість “А” і так далі”. Це означає, що кожна літера шифровки замінювалась на іншу, що стоїть від неї на 4 позиції. Повідомлення до сенату “ПРИЙШОВ ПОБАЧИВ ПЕРЕМІГ – VENI VIDI VICI” зроблене Цезарем після одноденної війни з понтійским царем Фарнаком виглядало б після шифрування як “YHQM YMGM YMFM”.

Великою вадою цього шифру є те, що кількість можливих варіантів всього лише на 1 менше, ніж кількість літер в алфавіті. Але в першому сторіччі до нової ери, коли вороги Риму, майже всі, взагалі були не письменні на латині і погано знали цю мову, використання такого шифру було виправданим.

Грецький письменник та історик Полібій1 винайшов за два сторіччя до нашої ери так званий Полібіаньський квадрат розміром 5 на 5, заповнений алфавітом у випадковому порядку [4]. Для шифрування в квадраті знаходили літеру відкритого тексту і заміняли її літерою з того ж стовпчика, але розташованою на рядок нижче. Якщо літера в останньому рядку, то для шифрування брали літеру із першого рядка і того ж самого стовпчика. При розшифровуванні робили навпаки – відшукували літеру на рядок вище, ніж літера криптограми. Пізніше цей шифр знов винайшов Іоганн Трисеміус.

Багато істориків вважають Іоганна Трисеміуса, абата з Німеччини, другим батьком сучасної криптології. У 1508 році Трисеміус написав “Поліграфію”, першу друковану роботу з криптології. У неї він першим навів систематичний опис шифрувальних таблиць, що заповнюються алфавітом у випадковій послідовності. Для отримання такого шифру, з де більшого використовують ключове слово, або фразу і таблицю, яка для російської мови може бути розміром 5х6. Ключове слово записують до таблиці рядками, відкидаючи літери, що повторюються, а потім дописують у алфавітному порядку ті літери, що були відсутні в ключовому слові або фразі. Завдяки такому підходу було легко зберігати в пам’яті шифрувальні таблиці. Наприклад, для ключа РЕСПУБЛИКА шифрувальна таблиця має такий вигляд:

Р Е С П У

Б Л И К А

В Г Д Ж 3

М Н О Т Ф

Х Ц Ч Ш Щ

Ь Ы Э Ю Я

Для шифру Трисеміуса з наведеною таблицею шифрування повідомлення “ОТПЛЫВАЕМ” дає шифровку “ЧШКГЕМЗЛХ”. Такі табличні шифри мають назву монограмні, тому що шифрування ведеться по одній літері.

Якщо об’єм алфавіту складає 30 літер, то існує 30!  2.651032 способів побудови шифрувальної таблиці, але будь-який шифр моноалфавітної заміни можна зламати, якщо об’єм шифровки перевищує від 20 до 30 літер (залежно від мови). А при об’єму більше 100 літер, то криптоаналіз не викликає перешкод

Таблица 1‑1 Ймовірності появи літер у російських текстах.

Літера

Ймовірності без пропуску

Ймовірності з пропуском

А

0.07922

0.063522

Б

0.01651

0.013242

В

0.04519

0.036238

Г

0.01799

0.014428

Д

0.02965

0.023775

Е

0.08363

0.067062

Ж

0.00894

0.007168

З

0.01718

0.013775

И

0.06789

0.054435

Й

0.01297

0.010401

К

0.03458

0.027731

Л

0.05028

0.040318

М

0.03147

0.025238

Н

0.06700

0.053725

О

0.10835

0.086881

П

0.02852

0.02287

Р

0.04834

0.038758

С

0.05569

0.044655

Т

0.05527

0.04432

У

0.02909

0.023329

Ф

0.00189

0.001519

Х

0.0106

0.0085

Ц

0.00330

0.002647

Ч

0.01367

0.010962

Ш

0.00971

0.00779

Щ

0.00406

0.003257

Ъ

0.00026

0.000206

Ы

0.02200

0.017638

Ь

0.01770

0.014189

Э

0.00245

0.001965

Ю

0.00569

0.004561

Я

0.02091

0.016767

Пропуск

0.198128

Слід зауважити, що для ручного шифрування російський алфавіт завжди скорочують до 30 літер, а з тексту повідомлення відкидають всі пропуски і знаки пунктуації, щоб ускладнити процес зламування шифру. Тексти шифровок розбиваються на блоки довжиною по 5 літер для полегшення процесу розшифровки і зменшення кількості помилок шифрувальників. Всі шифри в цьому керівництві побудовано саме таким чином.