Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Шифр Гронсфельда





 

Цей шифр складної заміни є модифікацією шифру Цезаря числовим ключем.. Під буквами вихідного повідомлення записують цифри числового ключа. Якщо ключ коротше повідомлення, то його запис циклічно повторюють. Шифр-текст одержують приблизно, як у шифрі Цезаря, але відраховують за алфавітом ту букву, що зміщена на відповідну цифру ключа лівіше. Наприклад, якщо ключ – 2718, для вихідного повідомлення STATE POWER одержимо наступний шифртекст:

 

Повідомлення S T A T E P O W E R
Ключ 2 7 1 8 2 7 1 8 2 7
Шифр-текст U A B B G W P E 2 Y

 

Слід зазначити, що шифр Гронсфельда розкривається відносно легко. Оскільки в числовому ключі кожна цифра може мати тільки десять значень, маємо лише десять варіантів прочитання кожної букви шифртекста. З іншого боку, шифр Гронсфельда допускає подальші модифікації, що поліпшують його стійкість. Зокрема подвійне шифрування різними числовими ключами. Шифр Гронсфельда є окремим випадком системи шифрування Віжинера.

 

1.3.2 Система шифрування Віжинера

 

Система Віжинера вперше була опублікована в 1586 році і є однією з найстаріших і найбільш відомих багатоалфавітних систем. Свою назву вона одержала від імені французького дипломата XVI століття Блеза Віжинера, який розвивав і удосконалював криптографічні системи.


 

  Відкритий текст
к л ю ч A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Рис. 1.3. – Таблиця Віжинера для англійського алфавіту

 

Система Віжинера подібна системі шифрування Цезаря, у якої ключ підстановки міняється від букви до букви. Цей шифр багатоалфавітной заміни можна описати таблицею шифрування, яку називають таблицею (квадратом) Віжинера. На рис. 1.3 показана таблиця Віжинера для англійського алфавіту.

Таблиця Віжинера використовується для шифрування і розшифрування. Таблиця має два входи:

• верхній рядок використовується для зчитування чергової букви відкритого тексту;

• крайній лівий стовпець використовується для зчитування чергової букви ключа.

При шифруванні вихідного повідомлення його виписують у рядок, а під ним записують ключове слово (чи фразу). Якщо ключ виявився коротшим повідомлення, то його циклічно повторюють. У процесі шифрування знаходять у верхньому рядку таблиці чергову букву вихідного тексту й у лівому стовпці чергове значення ключа. Чергова буква шифр-текста знаходиться на перетинанні стовпця, обумовленого шифрованою буквою, і рядка, обумовленого буквою ключа.

Розглянемо приклад шифрування за допомогою таблиці Віжинера. Нехай обране ключове слово DOUBT. Необхідно шифрувати повідомлення ALL IN GOOD TIME. Випишемо вихідне повідомлення в рядок і запишемо під ним ключове слово з повторенням. У третій рядок будемо виписувати букви шифр-текста, використовуючи таблицю Віжинера:

Повідомлення A L L I N G O O D T I M E
Ключ D O U B T D O U B T D O U
Шифр-текст D Z F J G J C I E M L A Y
   

1.3.3 Шифр "подвійний квадрат" Уітстона

 

У 1854 р. англієць Чарльз Уітстон розробив новий метод шифрування біграмами. Шифр Уітстона відкрив новий етап в історії розвитку криптографії. Шифр використовує відразу дві таблиці, розміщені по одній горизонталі, а шифрування відбувається біграмами. Шифр "подвійний квадрат" виявився дуже надійним і зручним. Він застосовувався Німеччиною навіть у роки другої світової війни.

Пояснимо процедуру шифрування цим шифром на прикладі. Нехай маємо дві таблиці з випадково розташованими в них англійськими алфавітами (рис. 1.4). Перед шифруванням вихідне повідомлення розбивають на біграми. Кожна біграма шифрується окремо. Першу букву біграми знаходять у лівій таблиці, а другу букву – у правій. Потім будують прямокутник так, щоб букви біграми лежали в його протилежних вершинах. Інші дві вершини цього прямокутника дають букви біграми
шифр-текста.

A M W O _ J     _ A C I , J
I R H D G U     K R P V L X
. S C T F X     F Y G ? W E
N Y B L Z V     S . B U Q T
Q , K ? E P     N O D H Z M

Рис. 1.4. – Таблиці з символами англійського алфавіту для шифру "подвійний квадрат" Уітстона

 

Якщо обидві букви біграми повідомлення лежать в одному рядку, то і букви шифртекста беруть з цього ж рядка. Першу букву біграми шифртекста беруть з лівої таблиці в стовпці, що відповідає другій букві біграми повідомлення. Друга ж буква біграми шифртекста береться з правої таблиці в стовпці, що відповідає першій букві біграми повідомлення. Тому біграма повідомлення SW перетворюється в біграму шифртекста YF. Аналогічно шифруються всі біграми повідомлення. Повідомленню BETTER_LATE_THAN_NEVER відповідає шифр-текст CTLEGOG,NJ_N??Q_E_GHG0

Шифрування методом "подвійного квадрата" дає дуже стійкий до розкриття і простий у застосуванні шифр. Зламування шифртекста "подвійного квадрата" вимагає великих зусиль, при цьому довжина повідомлення повинна бути не менш тридцяти рядків[9].







Дата добавления: 2015-09-15; просмотров: 1251. Нарушение авторских прав; Мы поможем в написании вашей работы!




Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...


Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Лечебно-охранительный режим, его элементы и значение.   Терапевтическое воздействие на пациента подразумевает не только использование всех видов лечения, но и применение лечебно-охранительного режима – соблюдение условий поведения, способствующих выздоровлению...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Studopedia.info - Студопедия - 2014-2026 год . (0.009 сек.) русская версия | украинская версия