Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод.указан и задания.doc
Скачиваний:
14
Добавлен:
23.08.2019
Размер:
1.04 Mб
Скачать

Метод шифрования биграммами.

Можно шифровать не по одной букве, как в предыдущем метое, а по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами называется Playfair. Он применялся Великобританией в Первую мировую войну. Опишем его на примере той же самой таблицы. Открытый текст разбивался на пары букв (биграммы) и текст шифровки строился из него по следующим двум очень простым правилам.

      1. Если обе буквы биграммы исходного текста принадлежали одной колонке таблицы, то буквами шифра считались буквы, которые лежали под ними. Так биграмма УН давала текст шифровки ВЧ. Если буква открытого текста находилась в нижнем ряду, то для шифра бралась соответствующая буква из верхнего ряда и биграмма ОЯ давала шифр ШБ. (Биграмма из одной буквы или пары одинаковых букв тоже подчинялась этому правилу и текст ЕЕ давал шифр ИИ).

  1. Если обе буквы биграммы исходного текста принадлежали одной строке таблицы, то буквами шифра считались буквы, которые лежали справа от них. Так биграмма ИВ давала текст шифровки КГ. Если буква открытого текста находилась в правой колонке, то для шифра бралась соответствующая буква из левой колонки и биграмма ОМ давала шифр ДН.

  2. Если обе буквы биграммы открытого текста лежали в разных рядах и колонках, то вместо них брались такие две буквы, чтобы вся четверка их представляла прямоугольник. При этом последовательность букв в шифре была зеркальной исходной паре. Например, СТ шифровалось как РХ, а ТБ шифровалось как ШР.

При шифровании фразы СОВЕРШЕННОСЕКРЕТНО по биграммам получается такая шифровка:

С

О

В

Е

Р

Ш

Е

Н

Н

О

С

Е

К

Р

Е

Т

Н

О

З

Б

И

У

Т

Б

Ж

У

О

Д

П

С

Л

С

Ф

Р

О

Д

Недостатком данного метода является то, что для обеспечения высокой криптостойкости требуется использование больших неповторяюшихся ключей, что не всегда удобно в использовании.

Метод перестановки

Это также один из методов криптографического преобразования, заключающийся в перестановке символов (или групп символов) сообщения местами. Используется, как правило, в сочетании с другими методами, так как легко расшифруем современными способами расшифровки данных. Примером этого метода можно назвать алгоритм шифрования по таблицам (матрицам), алгоритм пути Гамильтона.

Шифрование таблицами

Рассмотрим пример шифрования при помощи таблиц:

  1. Задается размер таблицы (например 4 на 7)

  2. Символы сообщения вписываеются в строки таблицы

  3. Шифровка получается считываением столбцов таблицы.

Например шифровкой сообщения “СОВЕРШЕННО СЕКРЕТНОЕ СООБЩЕНИЕ”

С

О

В

Е

Р

Ш

Е

Н

Н

О

С

Е

К

Р

Е

Т

Н

О

Е

С

О

О

Б

Щ

Е

Н

И

Е

будет “СНЕООНТБВОНЩЕСОЕРЕЕНШКСИЕРОЕ”

Для усиления можно произвести перестановку еще несколько раз (или даже применив другой вид таблиц и способ перестановки). Ключом для раскрытия данной шифровки будет размер таблицы и способ считывания данных.

Данный метод в основном успешно используется совместно с другими методами шифрования, так как сам по себе достаточно прост для криптоанализа.