АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Табличное шифрование методом двойной перестановки

Читайте также:
  1. Азотной кислоты методом прямого синтеза
  2. Алгоритм пошуку визначеного інтеграла методом Сімпсона
  3. Белков методом коагуляции»
  4. ВИГОТОВЛЕННЯ ВКЛАДОК З АТТАЧМЕНАМИ НЕПРЯМИМ МЕТОДОМ
  5. Визначення похибок обробки методом математичної статистики
  6. Вихретоковым методом.
  7. Гідравлічний розрахунку трубопроводів систем водяного опалення методом питомих втрат тиску
  8. ДВОЙНОЙ ИНТЕГРАЛ
  9. Дефекты отливок, полученных методом литья.
  10. Дешифрование абонентом «А» криптограммы С, полученной от абонента «В».
  11. Задание 1.1. Несимметричное шифрование – дешифрование
  12. Задание 2.2. Шифрование по алгоритму Шамира

В этом случае столбцы и строки таблицы идентифицируются десятичными цифрами по выбору шифровальщика, что и будет являться ключом шифрования и дешифрования, например: «53714826 3142». Первые шесть цифр идентифицируют столбцы шифрующей таблицы, а вторые четыре строки.

Исходная таблица имеет вид:

                 
  П Б О И Х О О Е
  Р Р В Е О Г О Н
  Е А А И Д О Б И
  О З Н С Н С Щ Я

 

Производится перестановка столбцов:

 

                 
  И О Б Х П Е О О
  Е О Р О Р Н В Г
  И Б А Д Е И А О
  С Щ З Н О Я Н С

 

Производится перестановка строк:

 

                 
  Е О Р О Р Н В Г
  С Щ З Н О Я Н С
  И О Б Х П Е О О
  И Б А Д Е И А О

Зашифрованное сообщение считывается по строкам: «ЕОРОРНВГСЩЗНОЯНСИОБХПЕООИБАДЕИАО».

Процесс дешифрования осуществляется в обратном порядке по ключу шифрования (дешифрования) - «53714826 3142». Сначала производится перестановка строк, а затем перестановка столбцов. Исходный текст выводится по столбцам.

2.4. Шифрование методом подстановки осуществляется заменой символов исходного (шифруемого) текста символами того же алфавита или любого другого алфавита в соответствии с выбранными правилами.

Простейшим примером является одноалфавитная подстановка, получившая название шифр Цезаря.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э

26 29 30 31 32 33

Ы Ю Я Ь Ъ Й

В качестве ключа шифрования выбирается число позиций, например 5.

0 1 2 3 4 5

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ы Ю Я Ь Ъ Й

ЮЯ ЬЪ Й А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ы

Шифрование производится заменой символов алфавита верхней строчки на символы алфавита нижней строчки.

Например: исходный текст: «ПРЕОБРАЗОВАНИЕ ИСХОДНОГО СООБЩЕНИЯ» в зашифрованном виде отображается как «КЛАИЯЛЮВИЬЮЗГА ГМРИЙЗИЪИ МИИЯФАЗГШ». Процесс дешифрования осуществляется в обратном порядке.

Последующей модификацией одноалфавитной подстановки Цезаря является метод аффинной системы подстановок Цезаря.

В указанной системе шифрования производятся операции сложения и умножения по модулю m над элементами целых чисел множества Zm, т.е. производится отображение исходного множества на множестве Zm.

В общем виде алгоритм такого преобразования имеет вид:

Ea,b : Zm → Zm

Ea,b: t → Ea,b(t)

Ea,b(t) = a·t + b (mod m)

Где a,b – целые числа, 0 ≤ a,b < m, НОД (a,m) = 1.

При таком преобразовании в дальнейшем буква, соответствующая числу t заменяется на букву, соответствующую числовому значению (a·t + b) по модулю m. Такое преобразование однозначно и справедливо только в том случае, если наибольший общий делитель (НОД) чисел a и m равен единице, т.е. a и m должны быть взаимно простыми числами.

Например при работе с русским алфавитом модуль m (mod m) равен 32 (m=32), выберем a=3, b=5. В этом случае a и m взаимно простые числа НОД(a,m) = 1. НОД(3, 32) = 1.

Цифровая таблица преобразования имеет следующий вид:

t                                
3t+1                                

 

                               
                               

 

Подставляя в цифровую таблицу вместо цифр, соответствующие им буквы русского алфавита, получим таблицу подстановок элементов русского алфавита, т.е. будет установлено соответствие для букв открытого текста и шифртекста.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

А Б В Г Д Е Ж З И К Л М Н О П Р
Е И М П Т Х Ш Ы Ь А Г Ж К Н Р У

 

16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

С Т У Ф Х Ц Ч Ш Щ Э Ы Ю Я Ь Ъ Й
Ц Щ Ю Ъ Б Д З Л О С Ф Ч Э Я Й В

 

Пример шифрования открытого текста с помощью аффинной подстановки Цезаря будет иметь вид:

Исходный открытый текст: «ПРЕОБРАЗОВАНИЕ ИСХОДНОГО СООБЩЕНИЯ».

Шифртекст: «РУХНИУЕЫНМЕКЬХ ЬЦБНТКНПН ЦННИОХКЬЭ».

Следующей разновидностью преобразований открытого текста методом подстановки является система шифрования Цезаря с ключевым словом, которая также является одноалфавитной системой подстановки. В этом случае преобразование открытого текста производится с помощью множества элементов естественного алфавита, которое образуется в результате смещения и изменения порядка расположения символов естественного алфавита (любой модификации или совокупности различных алфавитов) за счет введения ключевого слова или ключевой фразы.

В этом случае, ключевое слово или ключевая фраза подписывается под буквами естественного алфавита, начиная с выбранной позиции, которая также входит в состав ключа шифрования. Причем, из ключевого слова или ключевой фразы исключаются повторы одинаковых символов, например ключевая фраза «КОДИРОВАНИЕ ТЕКСТА» будет иметь вид: «КОДИРВАНЕ ТС».

Следовательно, соответствие между символами открытого алфавита и символами шифртекста определится как:

- выбирается смещение позиции ключевого слова или фразы К=5;

- строится таблица соответствия по правилу – ключевое слово или ключевая фраза подписывается под символами естественного алфавита, начиная с выбранной позиции (К=5), оставшиеся буквы естественного алфавита выписываются после ключевого слова в алфавитном порядке.

0 1 2 3 4 5

А Б В Г Д Е Ж З И К Л М Н О П Р
Ю Я Ь Ъ Й К О Д И Р В А Н Е Т С

 

С Т У Ф Х Ц Ч Ш Щ Э Ы Ю Я Ь Ъ Й
Б Г Ж З Л М П У Ф Х Ц Ч Ш Щ Э Ы

 

Полученная таблица преобразования символов в одноалфавитной системе подстановки (аффинной системе Цезаря) используется для шифрования открытого текста. Процесс восстановления исходного текста из шифртекста осуществляется в обратном порядке.

Например требуется зашифровать фразу: «ПРЕОБРАЗОВАНИЕ ИСХОДНОГО ТЕКСТА», в этом случае шифртекст будет иметь вид: «ТСКЕЯСЮДЕБЮНИК ИБЛЕЙНЕЪЕ ГКРЕГЮ».

Одноалфавитные монограммные таблицы Трисимуса позволяют осуществлять преобразования открытого текста по выбранному ключевому слову, для чего изначально определяется размер таблицы, исходя из количества букв в выбранном естественном алфавите. Для русского алфавита число таких букв 32, следовательно, одним из размеров шифрующей таблицы будет 4 строки и 8 столбцов.

Например, шифруется фраза: «ПРЕОБРАЗОВАНИЕ ИСХОДНОГО ТЕКСТА» по выбранному ключевому слову «АЛГОРИТМ». Сначала в таблицу вписывается ключевое слово, исключая повторы одинаковых букв, а затем в алфавитном порядке все остальные буквы алфавита. Шифрование открытого текста заменой буквы открытого текста на букву, расположенную ниже ее в том же столбце, если буква открытого текста оказалась в нижней строке таблицы, то выбирается буква в верхней строке того же столбца.

А Л Г О Р И Т М
Б В Д Е Ж З К Н
П С У Ф Х Ц Ч Ш
Щ Э Ы Ю Я Ь Ъ Й

Открытый исходный текст: «ПРЕОБРАЗОВАНИЕ ИСХОДНОГО ТЕКСТА».

Шифртекст: «ЩЖФЕПЖБЦЕСБШЗФ ЗЭЯЕУШЕДЕ КФЧЭКБ».

Наряду с простотой преобразования одноалфавитные шифры обладают существенным недостатком слабой криптостойкостью, т.к. криптоаналитические атаки, основанные на подсчете частот появления отдельных элементов алфавита в шифртекстах, позволяют распознать элементы открытого текста, а следовательно и весь зашифрованный текст.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)