Криптографические методы и средства защиты информации



Pdf көрінісі
бет5/14
Дата23.09.2022
өлшемі0,5 Mb.
#39988
1   2   3   4   5   6   7   8   9   ...   14
sr
Для увеличения стойкости подстановочных шифров используют 
различные методы, скрывающие частотные соотношения языка. Рассмотрим 
несколько известных приемов. Шифры названы историческими именами 
использовавших их агентов. 
а) Шифр «Дора». 
1 2 3 4 5 6 7 8 9 
4, 5, 6, 7, 8, 9 a s i n t o e r  
2, 3 b c d f g h j k l 
1 m p q u v w x y z 
Во второй строке таблицы записаны самые частые английские буквы 
(65% всех букв в текстах) в виде мнемонической (для запоминания) фразы 
sin to er(r) – «грех ошибаться». Далее оставшиеся буквы перечисляются в 


11 
алфавитном порядке с пропуском букв из второй строки. Заметим, что, за 
счет только изменения порядка букв во второй строке, можно получить 
40320 различных таблиц. Шифрование производится заменой каждой буквы 
на двузначное число, составленное из номера строки и номера столбца, где 
находится эта буква. При этом буква может выступать в криптограмме в 
нескольких вариантах. Например, 41, 51, 61, 71, 81, 91 – образы одной и той 
же буквы a. Понятно, что, глядя на криптограмму, невозможно установить, 
как же в ней «спрятана» та или иная из самых частых букв. 
Расшифруйте послание 52707 94231 01468 44718 45562 26629 96685 12376 
(фантомная цифра 0 вставлена для усложнения работы криптоаналитика). 
б) Шифр «Марк». 
1 2 3 4 5 6 7 8 9 0 
с е н о в а л  
8 б г д ж з и й к м п 
9 р т у ф х ц ч ш щ ъ 
0 ы ь э ю я ∙ /
Буквы, стоящие во второй строке таблицы (они дают 45% букв в 
русских текстах), при шифровании заменяются стоящими над ними цифрами, 
остальные буквы – двузначными числами «строка-столбец». Косая черта – 
знак начала и окончания числового массива в открытом тексте (цифры при 
шифровании сохраняются). 
Прочтите криптограмму 07607 89605 19380 91938 28650 12956 78689 28818 68893. 
Зашифруйте текст к встрече готовы
в) Шифр «Рамзай». 
Проанализируйте метод, по которому составлена следующая шифровальная 
таблица с паролем subway –«метро». 







82 87 91 5 
97 






80 83 3 
92 95 98 




m n 

84 88 93 96 7 







85 89 4 

99 


∙ 

81 86 90 94


12 
На бланке расшифрованной радиограммы 915487395170848273942294 красным 
карандашом Сталин подчеркнул указанную в ней дату. 
г) Шифр «Жанна». 
Английский алфавит записан в таблицу 5×5 с паролем в данном 
примере eighty four – «84» (буква j в открытых текстах всюду заменялась на 
i). Открытый текст разбивается на блоки длины 4. 
e i 
g h t 
y f 
o u r 
a b c d k 
l m n p q 
s v w x z 
Первая буква каждого блока заменяется на своего верхнего соседа в 
таблице («север»), вторая – на правого («восток»), третья – на нижнего 
(«юг»), четвертая – на левого («запад»). 
Догадайтесь, как быть, если указанного соседа у буквы нет. Прочтите следующее 
сообщение о невыходе на связь: FIWVVM SASVFQ SPRMSZ RLGPRG. 
Зашифруйте запрос restate your questions
Тема 4. БЛОЧНЫЕ ШИФРЫ. 
В самом общем виде идеология блочного шифрования выглядит так: 
открытый текст разбивается на блоки различной длины, каждый блок 
шифруется по особому методу, полученные блоки криптограммы после 
некоторой перестановки «сшиваются» в единый массив. На практике же все 
блоки открытого текста имеют одинаковую длину, все шифруются по одному 
и тому же способу и преобразуются в той же длины блоки криптограммы, 
которые последовательно выстраиваются в порядке соответствующих 
исходных блоков.
а) Шифр Уитстона-Плейфера. 
Исторически первым блочным шифром был шифр, разработанный 
английским физиком и криптографом Чарлзом Уитстоном (1802-1875) и 
представленный 
лордом 
Плейфером 
министру 
иностранных 
дел 


13 
Великобритании Палмерстону в 1854 году. Английский алфавит (с j=i)
обычным приемом парольного перемешивания вписывается в таблицу 5×5. 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   14




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет