Криптографические методы и средства защиты информации



Pdf көрінісі
бет4/14
Дата23.09.2022
өлшемі0,5 Mb.
#39988
1   2   3   4   5   6   7   8   9   ...   14
Байланысты:
saliy v.n. kriptograficheskie metody i sredstva zashchity informacii

подписали переводится в криптограмму за пять шагов: 
– – – д – – – д – о – д с о а д 
– – – – – в – – а в п – д в п л 
– о – г о о – г о о – г о о и г 
– – о – – р о п и р о п и р о п 
ш и ф р 
Итоговая криптограмма: ОВОРДЛГПАПИОСДОИ. 
Сконструируйте решетку с = 3 и зашифруйте с ее помощью одно из практических 
указаний для криптографов: не шифруй один и тот же текст разными ключам(и). 
Последнюю, легко восстановимую, букву и для удобства отбросим.
Шифрование с помощью решеток в первой половине 1917 года 
германская армия использовала на Восточном (против России) фронте. В 



1982 году его применяли британские войска в вооруженном конфликте с 
Аргентиной за Фолклендские острова. 
Тема 3. ПОДСТАНОВОЧНЫЕ ШИФРЫ (ШИФРЫ ЗАМЕНЫ). 
Класс шифров замены выделяется тем свойством, что для получения 
криптограммы отдельные символы или группы символов исходного 
алфавита заменяются символами или группами символов шифроалфавита. В 
шифре простой замены происходит замена буквы на букву, т.е. 
устанавливается попарное соответствие символов исходного алфавита с 
символами шифроалфавита. Например, в рассказе Эдгара По «Золотой жук» 
пиратский капитан Кидд в своей шифровке вместо букв abcd, e, f, gh, i
писал соответственно 5, 2, -, +, 8, 1, 3, 4, 6, 0, 9. В «Пляшущих человечках» 
Артура Конан-Дойла бандит Слени использовал шифр, где буквы заменялись 
схематическими человеческими фигурками в разных позах. 
В практической криптографии при создании шифра простой замены в 
качестве шифроалфавита берется исходный алфавит с измененным порядком 
букв (алфавитная перестановка). Чтобы запомнить новый порядок букв, 
перемешивание алфавита осуществляют с помощью пароля – слова или 
нескольких слов с неповторяющимися буквами. Шифровальная таблица 
состоит из двух строк. В первой записывается стандартный алфавит 
открытого текста, во второй же строке, начиная с некоторой позиции, 
размещается пароль (без пробелов, если они есть), а после его окончания 
перечисляются в обычном алфавитном порядке буквы, в пароль не 
вошедшие. Если начало пароля не совпадает с началом строки, процесс после 
ее завершения циклически продолжается с первой позиции. Ключом шифра 
служит пароль вместе с числом, указывающим место начальной буквы 
пароля. Например, таблица шифрования на ключе 7 п о л я р н и к имеет вид 
а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я 
щ ъ ы ь э ю п о л я р н и к а б в г д е ж з й м с т у ф х ц ч ш 


10 
При шифровании каждая буква открытого текста заменяется на 
стоящую под ней букву. В рассматриваемом примере указание никогда не 
рассекречивай открытый текст в его истинной формулировке можно 
представить в виде криптограммы КЛРАЬ ЭЩКЮВ ЩГГЮР ВЮМЛЫ 
ЩЯАДР ВФДФЯ ДЮРГД ЫЮЬАЛ ГДЛКК АЯЖАВ ИЕНЛВ АЫРЮУ. 
Здесь, как это часто делается, текст разбит на пятибуквенные блоки, в конце, 
для завершенности, добавлена незначащая буква. 
Криптоанализ шифров простой замены осуществляется с помощью 
частотных характеристик языка открытых текстов. Известно, что в русском 
тексте длиной 10 000 знаков буква О встречается в среднем 1047 раз, Е – 836, 
А – 808, Н – 723, И – 700, Т – 625, Р – 584, В – 569, С – 466. Поэтому, если в 
достаточно длинной криптограмме какая-то буква оказывается безусловным 
лидером по числу вхождений, есть основание предполагать, что она заменяет 
О. Блестящим примером частотного криптоанализа являются рассуждения
Леграна, героя рассказа «Золотой жук», прочитавшего шифрованное 
указание о месте сокрытия пиратского клада, и выводы (в подлиннике) 
Шерлока Холмса в Деле Пляшущих Человечков. Заметим, что в английских 
текстах самыми частыми являются (в порядке убывания) буквы еtaoin


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   14




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет