Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Шифр Гронсфельда





 

Цей шифр складної заміни є модифікацією шифру Цезаря числовим ключем.. Під буквами вихідного повідомлення записують цифри числового ключа. Якщо ключ коротше повідомлення, то його запис циклічно повторюють. Шифр-текст одержують приблизно, як у шифрі Цезаря, але відраховують за алфавітом ту букву, що зміщена на відповідну цифру ключа лівіше. Наприклад, якщо ключ – 2718, для вихідного повідомлення STATE POWER одержимо наступний шифртекст:

 

Повідомлення S T A T E P O W E R
Ключ 2 7 1 8 2 7 1 8 2 7
Шифр-текст U A B B G W P E 2 Y

 

Слід зазначити, що шифр Гронсфельда розкривається відносно легко. Оскільки в числовому ключі кожна цифра може мати тільки десять значень, маємо лише десять варіантів прочитання кожної букви шифртекста. З іншого боку, шифр Гронсфельда допускає подальші модифікації, що поліпшують його стійкість. Зокрема подвійне шифрування різними числовими ключами. Шифр Гронсфельда є окремим випадком системи шифрування Віжинера.

 

1.3.2 Система шифрування Віжинера

 

Система Віжинера вперше була опублікована в 1586 році і є однією з найстаріших і найбільш відомих багатоалфавітних систем. Свою назву вона одержала від імені французького дипломата XVI століття Блеза Віжинера, який розвивав і удосконалював криптографічні системи.


 

  Відкритий текст
к л ю ч A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Рис. 1.3. – Таблиця Віжинера для англійського алфавіту

 

Система Віжинера подібна системі шифрування Цезаря, у якої ключ підстановки міняється від букви до букви. Цей шифр багатоалфавітной заміни можна описати таблицею шифрування, яку називають таблицею (квадратом) Віжинера. На рис. 1.3 показана таблиця Віжинера для англійського алфавіту.

Таблиця Віжинера використовується для шифрування і розшифрування. Таблиця має два входи:

• верхній рядок використовується для зчитування чергової букви відкритого тексту;

• крайній лівий стовпець використовується для зчитування чергової букви ключа.

При шифруванні вихідного повідомлення його виписують у рядок, а під ним записують ключове слово (чи фразу). Якщо ключ виявився коротшим повідомлення, то його циклічно повторюють. У процесі шифрування знаходять у верхньому рядку таблиці чергову букву вихідного тексту й у лівому стовпці чергове значення ключа. Чергова буква шифр-текста знаходиться на перетинанні стовпця, обумовленого шифрованою буквою, і рядка, обумовленого буквою ключа.

Розглянемо приклад шифрування за допомогою таблиці Віжинера. Нехай обране ключове слово DOUBT. Необхідно шифрувати повідомлення ALL IN GOOD TIME. Випишемо вихідне повідомлення в рядок і запишемо під ним ключове слово з повторенням. У третій рядок будемо виписувати букви шифр-текста, використовуючи таблицю Віжинера:

Повідомлення A L L I N G O O D T I M E
Ключ D O U B T D O U B T D O U
Шифр-текст D Z F J G J C I E M L A Y
   

1.3.3 Шифр "подвійний квадрат" Уітстона

 

У 1854 р. англієць Чарльз Уітстон розробив новий метод шифрування біграмами. Шифр Уітстона відкрив новий етап в історії розвитку криптографії. Шифр використовує відразу дві таблиці, розміщені по одній горизонталі, а шифрування відбувається біграмами. Шифр "подвійний квадрат" виявився дуже надійним і зручним. Він застосовувався Німеччиною навіть у роки другої світової війни.

Пояснимо процедуру шифрування цим шифром на прикладі. Нехай маємо дві таблиці з випадково розташованими в них англійськими алфавітами (рис. 1.4). Перед шифруванням вихідне повідомлення розбивають на біграми. Кожна біграма шифрується окремо. Першу букву біграми знаходять у лівій таблиці, а другу букву – у правій. Потім будують прямокутник так, щоб букви біграми лежали в його протилежних вершинах. Інші дві вершини цього прямокутника дають букви біграми
шифр-текста.

A M W O _ J     _ A C I , J
I R H D G U     K R P V L X
. S C T F X     F Y G ? W E
N Y B L Z V     S . B U Q T
Q , K ? E P     N O D H Z M

Рис. 1.4. – Таблиці з символами англійського алфавіту для шифру "подвійний квадрат" Уітстона

 

Якщо обидві букви біграми повідомлення лежать в одному рядку, то і букви шифртекста беруть з цього ж рядка. Першу букву біграми шифртекста беруть з лівої таблиці в стовпці, що відповідає другій букві біграми повідомлення. Друга ж буква біграми шифртекста береться з правої таблиці в стовпці, що відповідає першій букві біграми повідомлення. Тому біграма повідомлення SW перетворюється в біграму шифртекста YF. Аналогічно шифруються всі біграми повідомлення. Повідомленню BETTER_LATE_THAN_NEVER відповідає шифр-текст CTLEGOG,NJ_N??Q_E_GHG0

Шифрування методом "подвійного квадрата" дає дуже стійкий до розкриття і простий у застосуванні шифр. Зламування шифртекста "подвійного квадрата" вимагає великих зусиль, при цьому довжина повідомлення повинна бути не менш тридцяти рядків[9].







Дата добавления: 2015-09-15; просмотров: 1251. Нарушение авторских прав; Мы поможем в написании вашей работы!




Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Демографияда "Демографиялық жарылыс" дегеніміз не? Демография (грекше демос — халық) — халықтың құрылымын...

Субъективные признаки контрабанды огнестрельного оружия или его основных частей   Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...

Словарная работа в детском саду Словарная работа в детском саду — это планомерное расширение активного словаря детей за счет незнакомых или трудных слов, которое идет одновременно с ознакомлением с окружающей действительностью, воспитанием правильного отношения к окружающему...

Правила наложения мягкой бинтовой повязки 1. Во время наложения повязки больному (раненому) следует придать удобное положение: он должен удобно сидеть или лежать...

ТЕХНИКА ПОСЕВА, МЕТОДЫ ВЫДЕЛЕНИЯ ЧИСТЫХ КУЛЬТУР И КУЛЬТУРАЛЬНЫЕ СВОЙСТВА МИКРООРГАНИЗМОВ. ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА БАКТЕРИЙ Цель занятия. Освоить технику посева микроорганизмов на плотные и жидкие питательные среды и методы выделения чис­тых бактериальных культур. Ознакомить студентов с основными культуральными характеристиками микроорганизмов и методами определения...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия