Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Классические шифры простой замены, их свойства и принципы. Примеры шифрования.




Читайте также:
  1. XI. ПРИСПОСОБЛЕНИЕ И ДРУГИЕ ЭЛЕМЕНТЫ, СВОЙСТВА. СПОСОБНОСТИ И ДАРОВАНИЯ АРТИСТА
  2. Акустические свойства голоса
  3. Анализ внешней среды и ее влияние на разработку управленческого решения. Свойства внешней среды.
  4. Базисные свойства
  5. Библиографическая запись. Библиографическое описание документов. Примеры.
  6. БИОЛОГИЧЕСКИЕ СВОЙСТВА Helicobacter pylori
  7. Влияние технологических параметров на декоративные свойства эмалевого покрытия на основе смальты и бисера
  8. Влияние технологических параметров на физико-химические свойства эмалевого покрытия на основе смальты и бисера
  9. Выходит, что национализация рубля – это кратчайший и простой путь к его полной конвертации и укреплению.
  10. Генетический код и его свойства

Шифры замены требуют четкого определения состава алфавита шифруемого текста. Неучтенные в алфавите, но присутствующие в исходном тексте символы не смогут быть зашифрованы. Криптографические алфавиты могут отличаться не только составом входящих в них символов, но и их порядком.

При шифровании простой заменой каждый символ шифруемого текста заменяется символом того же алфавита одинаково по всему тексту в соответствии с криптографическим алгоритмом и ключом. Поэтому шифры простой замены называют также шифрами одноалфавитной замены.

Различают следующие шифры простой замены:- полибианский квадрат;- система Цезаря;- аффинная система подстановок Цезаря;- система Цезаря с ключевым словом;- шифрующие таблицы Трисемуса;- биграммный шифр Плейфейра.

Классическийполибианский квадрат – таблица, состоящая из 5 строк и 5 столбцов, заполненная случайным образом буквами греческого алфавита и пробелом (рис. 7). При шифровании в таблице находят букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце.

Система шифрования Цезаря.При шифрованиикаждый символ открытого текста заменяется на другой символ того же алфавита путем смещения по алфавиту на K символов. Таким образом, K – ключ системы Цезаря. Если при смещении выходим за пределы алфавита, то выполняется циклический переход к его началу.

Если поставить в соответствие каждой букве алфавита ее порядковый номер или определенный код (начиная от 0), то замену по методу Цезаря можно описать следующей формулой:I = (J+K) mod M, где J – числовой код буквы открытого текста, 0 ≤ J ≤ (M-1); K – ключ, 1 ≤ K ≤ (M-1); I – числовой код соответствующей буквы шифртекста; M – число букв в алфавите.

Аффинная система подстановок Цезаря. В данном методе используется ключ шифрования в виде пары целых чисел (A, K). Число A задает переход при шифровании вперед на A∙J букв, а число K – дополнительное смещение по алфавиту на K букв. Следовательно, аффинную систему подстановок Цезаря можно описать следующей формулой:I = (А∙J+K) mod M. Наибольший общий делитель чисел A и M должен быть равен единице, чтобы избежать ситуации повтора, когда разным символам открытого текста соответствует один и тот же символ шифртекста.



Таблица кодов для аффинных подстановок при A=5, K=3, M=32

J
I
 
J
I

Система Цезаря с ключевым словом.В этой системе шифрования наряду с числовым ключом K, 0 ≤ K ≤ (M-1), задающим смещение, используется ключевое слово для изменения порядка символов в заменяющем алфавите.

В качестве ключевого слова необходимо выбирать слово или короткую фразу (не более длины алфавита). Все буквы ключевого слова должны быть различными.

Для создания таблицы замены ключевое слово записываем под буквами алфавита, начиная с буквы, числовой код которой совпадает с выбранным числовым ключом K. Оставшиеся буквы алфавита замены записываем в алфавитном порядке (избегая повтора букв) после ключевого слова. При достижении конца таблицы циклически переходим на ее начало и дописываем последние буквы алфавита, не встречавшиеся ранее.



Шифрующие таблицы Трисемуса по принципу шифрования аналогичны полибианскому квадрату. Различия между ними заключаются лишь в принципе заполнения таблиц буквами алфавита. Таблица Трисемуса заполняется с помощью ключевого слова, повторяющиеся буквы которого отбрасываются. Затем таблица дополняется не вошедшими в нее буквами алфавита по порядку, как в системе Цезаря с ключевым словом. Таким образом, ключом в таблицах Трисемуса является ключевое слово и размер таблицы. При шифровании буква открытого текста заменяется буквой, расположенной ниже нее в том же столбце.

Биграммный шифр Плейфейрапредназначен дляшифрования сообщений парами букв (биграммами).

Основой этого шифра является таблица, имеющая структуру, аналогичную структуре шифрующей таблицы Трисемуса – ключом служит число строк и столбцов (размер таблицы) и ключевое слово.

Процесс шифрования начинается с этапа подготовки открытого текста, который должен соответствовать следующим требованиям:

1. Иметь четное число букв. В случае исходного сообщения нечетной длины необходимо добавлять незначимый символ (например, пробел или точку) в конец сообщения.

2. После разбиения на пары букв не должно быть биграмм, содержащих две одинаковые буквы. Повторяющиеся подряд две буквы встречаются довольно часто в любом языке, поэтому необходимо сделать так, чтобы они находились в разных биграммах, например, в слове «ДИАГРАММА» при разделении на биграммы четвертая биграмма состоит из двух одинаковых букв «ММ» («ДИ АГ РА ММ А_»). Чтобы исправить данную ситуацию, лучше всего добавить пробел в начало слова. Тогда идущие подряд буквы попадут в разные биграммы: «_Д ИА ГР АМ МА».



На заключительном этапе шифрования разделяют открытый текст на пары букв, которые последовательно преобразуются с помощью шифрующей таблицы в биграммы шифртекста по следующим правилам:

1. Если обе буквы биграммы исходного текста не лежат в одной строке или в одном столбце, тогда находят буквы в углах прямоугольника, определяемого данной парой букв. Первой буквой биграммы шифртекста становится буква, расположенная в той же строке, что и первая буква исходной биграммы, и в том же столбце, что и вторая буква открытого текста. Вторая буква биграммы шифртекста находится на пересечении строки, содержащей вторую букву, и столбца, содержащего первую букву открытого текста.

2. Если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то первой и второй буквами биграммы шифртекста считаются буквы, лежащие справа соответственно от первой и второй букв биграммы открытого текста. При этом считается, что таблица циклически замкнута по строкам, то есть конец любой строки связан с ее началом. Поэтому если буквы биграммы расположены в одной строке и одна из них находится в последнем столбце таблицы, то для шифртекста берется буква из первого столбца этой строки.

3. Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то первой и второй буквами биграммы шифртекста считаются буквы, лежащие соответственно под первой и под второй буквами биграммы открытого текста. При этом считается, что таблица циклически замкнута по столбцам, то есть конец любого столбца замыкается на его начале. Поэтому если буквы биграммы расположены в одном столбце и одна из них находится в последней строке таблицы, то для шифртекста берется буква из первой строки этого столбца.

 


Дата добавления: 2015-09-13; просмотров: 36; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.016 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты