- •Некоторые аспекты безопасности связи.
- •Шифр юлия цезаря
- •Основные определения
- •Коды и шифры
- •Оценка стойкости системы шифрования
- •Коды, обнаруживающие и исправляющие ошибки.
- •Другие методы сокрытия содержания сообщений.
- •Модульная арифметика
- •Модульное сложение и вычитание букв
- •Моноалфавитные шифры
- •Полиалфавитные шифры
- •Применение перестановок
Применение перестановок
Все рассмотренные выше методы основывались на замещении символов открытого текста различными символами шифрованного текста. Принципиально иной класс преобразований строится на использовании перестановок букв открытого текста. Шифры, созданные с помощью перестановок, называют перестановочными.
Простейший из таких шифров используется «лесенка», заключающееся в том, что открытый текст записывается вдоль наклонных строк определенной длины («ступенек»), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение «meet me after the toga party» по методу лесенки со ступеньками длиной 2, запишем это сообщение в виде
m |
|
e |
|
m |
|
a |
|
t |
|
r |
|
h |
|
t |
|
g |
|
p |
|
r |
|
y |
|
e |
|
t |
|
e |
|
f |
|
e |
|
t |
|
e |
|
o |
|
a |
|
a |
|
t |
|
Шифрованное сообщение будет иметь вид.
mematrhtgpryetefeeoaat
Такой шифр особой сложности для криптоаналитика не представляет. Более сложная схема предполагает запись текста сообщения в горизонтальные строки одинаковой длины и последующее считывание текста столбец за столбцом, но не по порядку, а в соответствии с некоторой перестановкой столбцов. Порядок считывания столбцов при этом становится ключом алгоритма. Например:
«встреча назначена на десять»
Ключ |
3 |
6 |
1 |
5 |
2 |
7 |
4 |
8 |
Открытый текст: |
в |
с |
т |
р |
е |
ч |
а |
н |
а |
з |
н |
а |
ч |
е |
н |
а |
|
н |
а |
д |
е |
с |
я |
т |
ь |
Шифрованное сообщение будет иметь вид.
ТНДЕЧСВАНАНТРАЕСЗАЧЕЯНАЬ
Простой перестановочный шифр очень легко распознать, так как буквы в нем встречаются с той же частотой, что и в открытом тексте. Например, для только что рассмотренного способа шифрования с перестановкой столбцов анализ шифра выполнить достаточно просто – необходимо записать шифрованный текст в виде матрицы и перебрать возможные варианты перестановок для столбцов. Можно использовать таблицы значений частоты биграмм и триграмм.
Перестановочный шифр можно сделать более защищенным, выполнив перестановку несколько раз. Тогда воссоздать примененную в шифровании перестановку уже не так просто.