Криптографические методы и средства защиты информации



Pdf көрінісі
бет3/14
Дата23.09.2022
өлшемі0,5 Mb.
#39988
1   2   3   4   5   6   7   8   9   ...   14

разделам криптологии. В 2001 году в Саратовском государственном 
университете была лицензирована специальность 075200 (ныне 090102) 
«Компьютерная безопасность» со специализацией «Математические методы 
защиты информации». В 2002 г. был проведен первый набор студентов. В 
том же году в СГУ был создан Центр переподготовки и повышения 
квалификации специалистов по информационной безопасности, в программе 
которого реализуется настоящий курс. 
Тема 2. ПЕРЕСТАНОВОЧНЫЕ ШИФРЫ. 
За всю историю человечества было изобретено огромное количество 
шифров. Однако внимательное изучение показало, что подавляющее их 
число укладывается во вполне обозримое множество теоретических схем, 
важнейшие из которых будут представлены далее. 
Шифр называется перестановочным, если все связанные с ним 
криптограммы получаются из соответствующих открытых текстов
перестановкой букв. Способ, каким при шифровании переставляются буквы 
открытого текста, и является ключом шифра. Как запомнить (и передать 
другому лицу) выбранный способ перестановки? Рассмотрим два широко 
распространенных метода. 
а) Маршрутное шифрование.
Этот способ шифрования изобрел выдающийся французский 
математик и криптограф Франсуа Виет (1540-1603). Пусть m и n – некоторые 
натуральные (т.е. целые положительные) числа, каждое больше 1. Открытый 
текст последовательно разбивается на части (блоки) с длиной, равной 



произведению mn (если в последнем блоке не хватает букв, можно дописать 
до нужной длины произвольный их набор). Блок вписывается построчно в 
таблицу размерности m×n (т.е. m строк и n столбцов). Криптограмма 
получается выписыванием букв из таблицы в соответствии с некоторым 
маршрутом. Этот маршрут вместе с числами m и n составляет ключ шифра. 
Чаще всего буквы выписывают по столбцам, которые упорядочиваются в 
соответствии с паролем: под таблицей подписывается слово, состоящее из n 
неповторяющихся букв, и столбцы таблицы нумеруются по алфавитному 
порядку букв пароля. Например, для шифрования открытого текста, 
выражающего один из главных принципов криптологии: нельзя 
недооценивать противника, добавим к его 29 буквам еще одну, скажем а, 
возьмем m=5, n=6, впишем текст в таблицу 5×6 и выберем в качестве пароля 
слово п а р о л ь: 
н е л ь з я 
н е д о о ц 
е н и в а т 
ь п р о т и 
в н и к а а 
п а р о л ь 
Выписывая теперь буквы по столбцам в соответствии с алфавитным 
порядком букв в пароле, получаем следующую криптограмму: 
ЕЕНПНЗОАТАЬОВОКННЕЬВЛДИРИЯЦТИА 
(истинные 
пробелы 
в 
криптографии не выставляются). 
Выберите другой пароль и посмотрите, как изменится криптограмма. 
Рассмотренный способ шифрования (столбцовая перестановка) в годы 
первой мировой войны использовала легендарная немецкая шпионка Мата 
Хари. 
б) Шифрование с помощью решеток
Этот способ шифрования предложил в 1881 году австрийский 
криптограф Эдуард Флейснер. 
Выбирается натуральное число k > 1, и квадрат размерности k×k 
построчно заполняется числами 1, 2, …, k
2
. Для примера возьмем k = 2. 



Квадрат поворачивается по часовой стрелке на 90° и размещается вплотную к 
предыдущему квадрату. Аналогичные действия совершаются еще два раза, 
так чтобы в результате из четырех малых квадратов образовался один 
большой с длиной стороны 2k
1 2 3
3 4 4 2 
2 4 4
1 3 2
Далее из большого квадрата вырезаются клетки с числами от 1 до k
2

для каждого числа одна клетка. Процесс шифрования происходит 
следующим образом. Сделанная решетка (квадрат с прорезями) 
накладывается на чистый квадрат 22k и в прорези по строчкам (т.е. слева 
направо и сверху вниз) вписываются первые буквы открытого текста. Затем 
решетка поворачивается на 90° по часовой стрелке и накладывается на 
частично заполненный квадрат, вписывание продолжается. После третьего 
поворота, наложения и вписывания все клетки квадрата будут заполнены. 
Правило выбора прорезей гарантирует, что при заполнении квадрата буква на 
букву никогда не попадет. Из заполненного квадрата буквы можно выписать 
по столбцам, выбрав подходящий пароль. Например, с использованием 
изображенной выше решетки и пароля ш и ф р открытый текст договор 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   14




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет