Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Классические шифры перестановки, их свойства и принципы. Примеры шифрования.




Читайте также:
  1. XI. ПРИСПОСОБЛЕНИЕ И ДРУГИЕ ЭЛЕМЕНТЫ, СВОЙСТВА. СПОСОБНОСТИ И ДАРОВАНИЯ АРТИСТА
  2. Акустические свойства голоса
  3. Анализ внешней среды и ее влияние на разработку управленческого решения. Свойства внешней среды.
  4. Базисные свойства
  5. Библиографическая запись. Библиографическое описание документов. Примеры.
  6. БИОЛОГИЧЕСКИЕ СВОЙСТВА Helicobacter pylori
  7. Влияние технологических параметров на декоративные свойства эмалевого покрытия на основе смальты и бисера
  8. Влияние технологических параметров на физико-химические свойства эмалевого покрытия на основе смальты и бисера
  9. Генетический код и его свойства
  10. Глава 4, показывающая, до чего может докатиться человек, или Про дурные примеры, которые заразительны

При шифровании перестановкой открытый текст, как правило, разбивается на блоки равной длины, после чего в каждом таком блоке символы шифруемого текста переставляются по определенному правилу. Особенностью данных шифров является их независимость от алфавита и языка исходного текста. Каждый шифр перестановок может шифровать информацию любого содержания и на любом языке.

Различают следующие шифры перестановок:

- шифр «скитала»;

- простые шифрующие таблицы;

- шифрующие таблицы с одиночной перестановкой по ключу;

- шифрующие таблицы с двойной перестановкой по ключу;

- магические квадраты.

Шифр «скитала»удобно реализовать как таблицу определенного размера (m x n), в клетки которой построчно записывается весь открытый текст. Шифртекст образуется при чтении символов таблицы по столбцам с первого до последнего. При этом незаполненные ячейки также необходимо считывать.

Ключом для шифра «скитала» является число строк таблицы m. Число столбцов зависит от числа символов шифруемого текста k (весь текст должен быть размещен в одной таблице). Таким образом, число столбцов определяется по формуле n=((k-1)/m)+1.

Для расшифрования необходима такая же таблица, как и для шифрования. Зашифрованный текст расшифровывается в обратном порядке: шифртекст записывается по столбцам, а считывается по строкам. Данный метод применяют для шифрования коротких сообщений.

П Р О И З  
В Е Д Е Н
  З А П У
С К   С П
У Т Н И К
А        
 

После заполнения таблицы по строкам считываем ее содержимое по столбцам и получаем шифртекст: «ПВ_СУА_РЕЗКТ_

_ОДА_Н__ИЕПСИИ ЗНУПК__».При дешифрации записываем шифртекст в таблицу размером 7х5 по столбцам, затем считываем по строкам.

Шифрующие таблицы также основаны на заполнении их ячеек буквами текста. Ключом шифрующих таблиц может быть

- размер таблицы (число строк и столбцов);

- слово или фраза, определяющая перестановку строк и (или) столбцов.

Для метода простых шифрующих таблиц ключом является число строк и столбцов таблицы. Этот метод шифрования аналогичен шифру «скитала», но в отличие от него исходный текст разделяется на блоки. Размер каждого из них равен числу ячеек в таблице. Каждый из блоков шифруется отдельно. Текст записывается в таблицы по столбцам, а считывается по строкам. Такой подход позволяет шифровать сообщения любой длины.



Исходное сообщение разделяется на блоки по 15 символов (ровно столько, сколько ячеек в таблице). Для записи текста необходимо 2 таблицы (рис. 3). После заполнения первой таблицы символами по столбцам считывают ее содержимое по строкам. Получаем: «ПИЕНАРЗД_ПОВЕЗУ» Для второго блока исходного текста действия повторяются.

П И Е Н А   С С Т К  
Р З Д   П К П Н А  
О В Е З У   У И    

В результате, после соединения двух зашифрованных блоков, получаем шифртекст: «ПИЕНАРЗД_ПОВЕЗУССТК_КПНА__УИ__».

Метод шифрующих таблиц с одиночной перестановкой по ключу отличается от предыдущего метода перестановкой столбцов таблицы по ключевому слову после заполнения таблицы исходным текстом. Число столбцов таблицы должно быть равно длине ключевого слова, фразы или числа, задающего способ перестановки.



Исходный текст записывается в таблицу по столбцам. Столбцы переставляются в порядке следования в алфавите символов ключевого слова, после чего текст считывается по строкам. Расшифрование осуществляется в строго обратном порядке.

Зашифруем фразу «СИСТЕМНЫЙ ПАРОЛЬ ИЗМЕНЕН» с помощью таблицы размером 4х6 и ключевого слова «СКАНЕР».

С К А Н Е Р   А Е К Н Р С
С Е Й Р   Е Й   Е Р Е С
И М   О И Н   И М О Н И
С Н П Л З Е П З Н Л Е С
Т Ы А Ь М Н А М Ы Ь Н Т

Шифрующие таблицы с двойной перестановкой по ключу используют для повышения криптографической стойкости шифра. В данном методе используются два ключевых слова. Первое слово определяет перестановку и число столбцов, второе – перестановку и число строк таблицы. Перестановки производятся согласно порядку следования в алфавите символов ключевых слов.

Шифрование по методу магических квадратов. Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, строке и диагонали одно и то же число.

Перед шифрованием исходный текст разделяется на одинаковые блоки. Размер блока равен числу ячеек в магическом квадрате. Каждый блоков шифруется отдельно.



При шифровании буквы открытого текста необходимо вписать в магический квадрат в соответствии с нумерацией его клеток. Для получения шифртекста считывают содержимое заполненной таблицы по строкам.

Расшифрование, в отличие от предыдущих методов, ведется по тому же алгоритму, что и шифрование (без изменений). Буквы шифртекста необходимо вписать в магический квадрат в соответствии с нумерацией его клеток. Открытый текст получают путем считывания содержимого заполненной таблицы по строкам.

Зашифруем фразу «МАГИЧЕСКАЯ СИЛА» с помощью магического квадрата размером 4х4.

  Г А И
А Е С С
Ч Я   К
И А Л М

 


Дата добавления: 2015-09-13; просмотров: 25; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.017 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты