Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 6.doc
Скачиваний:
6
Добавлен:
19.11.2019
Размер:
57.5 Кб
Скачать

Применение перестановок

Все рассмотренные выше методы основывались на замещении символов открытого текста различными символами шифрованного текста. Принципиально иной класс преобразований строится на использовании перестановок букв открытого текста. Шифры, созданные с помощью перестановок, называют перестановочными.

Простейший из таких шифров используется «лесенка», заключающееся в том, что открытый текст записывается вдоль наклонных строк определенной длины («ступенек»), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение «meet me after the toga party» по методу лесенки со ступеньками длиной 2, запишем это сообщение в виде

m

e

m

a

t

r

h

t

g

p

r

y

e

t

e

f

e

t

e

o

a

a

t

Шифрованное сообщение будет иметь вид.

mematrhtgpryetefeeoaat

Такой шифр особой сложности для криптоаналитика не представляет. Более сложная схема предполагает запись текста сообщения в горизонтальные строки одинаковой длины и последующее считывание текста столбец за столбцом, но не по порядку, а в соответствии с некоторой перестановкой столбцов. Порядок считывания столбцов при этом становится ключом алгоритма. Например:

«встреча назначена на десять»

Ключ

3

6

1

5

2

7

4

8

Открытый

текст:

в

с

т

р

е

ч

а

н

а

з

н

а

ч

е

н

а

н

а

д

е

с

я

т

ь

Шифрованное сообщение будет иметь вид.

ТНДЕЧСВАНАНТРАЕСЗАЧЕЯНАЬ

Простой перестановочный шифр очень легко распознать, так как буквы в нем встречаются с той же частотой, что и в открытом тексте. Например, для только что рассмотренного способа шифрования с перестановкой столбцов анализ шифра выполнить достаточно просто – необходимо записать шифрованный текст в виде матрицы и перебрать возможные варианты перестановок для столбцов. Можно использовать таблицы значений частоты биграмм и триграмм.

Перестановочный шифр можно сделать более защищенным, выполнив перестановку несколько раз. Тогда воссоздать примененную в шифровании перестановку уже не так просто.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]