Криптология подстановочно-перестановочный шифр и его применение — страница 4

  • Просмотров 7470
  • Скачиваний 226
  • Размер файла 73
    Кб

ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста. Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе

или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК, получим такую таблицу. Л У Н А Т И К4 7 5 1 6 2 3Н О Н С Б Н ЯЕ Е О Я О Е ТЯ С В Е Л П НС Т И Щ Е О ЫН А Т Е Е Н М до перестановкиА И К Л Н Т У1 2 3 4 5 6 7С Н Я Н Н Б ОЯ Е Т Е О О ЕЕ П Н Я В Л СЩ О Ы С И Е ТЕ Н М Н Т Е А после перестановки В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе

встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут

взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным. Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При

этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст, и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный. Насколько просто выполнялось это шифрование, показывает следующий пример: 2 4 1 34 П P И Е1 3 Ж A Ю2 Ш Е С3 Т О Г О исходная таблица 1 2 3 44 И П Е Р1 A 3 Ю Ж2 Е С Ш3 Г Т О О перестановка столбцов 1 2 3 41 A 3 Ю Ж2 Е С Ш3 Г Т О О4 И П Е Р перестановка строк

Получается шифровка АЗЮЖЕ СШГТООИПЕР. Ключом к этому шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы. Число вариантов двойной перестановки тоже велико: для таблицы 3х3 их 36, для 4х 4 их 576, а для 5 х 5 их уже 14400. Однако двойная перестановка очень слабый вид шифра, легко читаемый при любом размере таблицы шифрования. Выдающимся английским философом и изобретателем Роджером Бэконом, предвосхитившим многие