Меню

Многоалфавитные шифры сложной замены

Многоалфавитные шифры замены

В европейских странах многоалфавитные шифры были изобретены в эпоху Возрождения, когда развитие торговли потребовало надежных способов защиты информации. Шифр многоалфавитной замены впервые был предложен Леоном Батиста Альберти (1404–1472), итальянским ученым, архитектором, писателем и музыкантом, который в 1466 г. представил трактат о шифрах, где рассматривались различные способы шифрования, в том числе маскировка открытого текста в некотором вспомогательном тексте. Альберти изобрел, по его собственным словам, «шифр, достойный королей», – многоалфавитный шифр, реализованный в виде шифровального диска. Многоалфавитная замена может быть описана таблицей шифрования. Суть алгоритма шифрования заключается в том, что здесь используется несколько замен в соответствии с ключом. Позднее Альберти изобрел код с перешифровкой. Его изобретение значительно опередило свое время, поскольку такой тип шифра стал применяться в странах Европы только спустя 400 лет.

В 1518 г. в Германии появляется первая печатная книга по криптографии «Полиграфия». Ее автор, аббат Иоганнес Тритемий (1462–1516), развивает идею Альберти о многоалфавитной замене. Следующим этапом развития криптографии можно считать 1563 г., когда в своей книге «О тайной переписке» итальянский естествоиспытатель, основатель одного из первых в мире научных обществ «Секретная академия» Джованни Батиста Порта (1535–1615) описал биграммный шифр, в котором по определенной схеме осуществляется замена не одной буквы, а пары букв одним знаком. В своем исследовании по криптологии Порта впервые произвел систематизацию всех известных в то время шифров.

Еще один известный криптолог XVI века, французский дипломат Блез де Виженер (1523–1596), работавший в Риме, познакомился с трудами Альберти, Тритемия и Порта, детально проверил их идеи и создал на их основе новый шифр полиалфавитной замены с так называемым подвижным ключом. Хотя и Альберти, и Тритемий, и Порта, каждый внесли значительный вклад в изобретение данного шифра, шифр известен как шифр Виженера, в честь ученого, который придал ему окончательный вид.

Дополним естественный порядок букв в алфавите. Будем считать, что за последней буквой алфавита следует его первая буква. Расположим буквы на окружности в естественном порядке по часовой стрелке. Тогда значения относительных порядковых номеров (относительно фиксированной буквы) букв алфавита из n элементов совпадают со значениями всевозможных остатков от деления целых чисел на натуральное число n.

Определение 2.3.4. Число D(N1, N2), равное порядковому номеру буквы с естественным номером N1 относительно буквы с порядковым номером N2 в алфавите, называется знаком гаммы.

Обозначим rm(N) остаток от деления целого N на m Î N. Таким образом, D(N1, N2) = rn(N1N2), где n – число букв в алфавите.

Введем следующие обозначения:

Для рассматриваемого шифра характерно то, что буквы открытого текста, зашифрованные одним и тем же знаком гаммы, по сути, зашифрованы одним и тем же шифром простой замены. Например, ключевая таблица этого шифра простой замены при знаке гаммы, равном 1, для русского алфавита имеет следующий вид:

Вторую строку этой ключевой таблицы называют алфавитом шифрования, соответствующим данному знаку гаммы. Поскольку в рассматриваемом шифре возможны все значения гаммы от 0 до 29 (русский алфавит без «Ё», «Й», «Ъ»), то данный шифр можно рассматривать как 30-алфавитный шифр замены. Если каждому из этих алфавитов поставить в соответствие его первую букву, то каждый знак гаммы можно заменить порядковым номером этой буквы. В этом случае ключ рассматриваемого шифра можно взаимно однозначно заменить соответствующим словом в этом же алфавите.

Такой многоалфавитный шифр замены был описан в 1585 г. Блезом де Виженером в его книге «Трактат о шифрах». Взяв за основу тайный алфавит Юлия Цезаря, Виженер построил по изобретенной Тритемием квадратной схеме четырехугольник, который впоследствии получил название таблицы Виженера. Все алфавиты шифрования относительно латинского алфавита были сведены Виженером в таблицу. Над таблицей располагался открытый текст, а слева от нее – ключ. Ниже приведена таблица Виженера для современного латинского алфавита, она составлена из списка 26 алфавитов шифрования, расположенных горизонтально. Каждый алфавит сдвинут относительно находящегося над ним на одну букву влево.

А В С D … W X Y Z

B C D E … X Y Z A

C D E F … Y Z A B

Z A B C … V W X Y

Способ зашифровывания с помощью таблиц Виженера заключается в том, что первый из алфавитов соответствует алфавиту открытого текста, а букве ключевого слова соответствует алфавит шифрования из данного списка, начинающийся с этой буквы. Буква зашифрованного текста находится в алфавите шифрования на месте, соответствующем данной букве открытого текста. Рассмотренный ранее шифр Цезаря – частный случай, соответствующий ключевой последовательности, состоящей из одной буквы. Например,

УНИВЕРСИТЕТ – открытый текст,

ВЛТВЛТВЛТВЛ – периодическая ключевая последовательность,

ХЧЫДРВУУГЗЭ – зашифрованный текст.

Простота построения таблиц Виженера делает эту систему привлекательной для практического использования. Виженер использовал идею алгоритма многоалфавитной замены для создания шифрующего устройства, состоящего из вращающихся колес. Изобретенная им система кодов применяется в современных шифровальных машинах. Виженером было издано около 20 книг по криптологии. Среди них уже упоминавшийся «Трактат о шифрах», который содержит разделы, посвященные полиалфавитным системам, методам шифрования, а также созданию ключей. Еще одно важное усовершенствование многоалфавитных шифров замены, состоящее в идее использования в качестве ключа текста самого сообщения или же шифрованного текста, принадлежит Кардано и Виженеру. Такой шифр был назван самоключом.

Итак, первая идея вскрытия зашифрованного текста при таком методе шифрования состоит в использовании вероятного слова, то есть слова, которое с большой вероятностью может содержаться в данном открытом тексте или в ключевой последовательности. Речь идет в том числе и о словах, часто встречающихся в любых открытых текстах, к ним, например, относятся такие слова как «который», «тогда», «что», «если», приставки и предлоги «при», «пре», «под» и т.д. В вышеупомянутой книге «О тайной переписке» Порта привел примеры списков вероятных слов из различных областей знания, существенно предвосхитив то, что впоследствии криптологами было названо методом вероятного слова.

Вторая идея основана на том, что буквы открытого сообщения находятся в тексте на вполне определенных позициях. Если разность номеров их позиций окажется кратной периоду ключевой последовательности, то стоящие на этих позициях буквы будут зашифрованы одним и тем же знаком гаммы. Это означает, что определенные части открытого текста окажутся зашифрованными шифром Цезаря. Эту идею можно использовать для определения периода ключа многоалфавитного шифра замены.

На протяжении почти трехсот лет шифр Виженера считался практически не вскрываемым. Впервые метод разгадки шифра Виженера предложил в 1863 г. в своей книге «Тайнопись и искусство дешифровки» немецкий криптоаналитик и археолог, отставной офицер прусской армии Фридрих Вильгельм Казиски (1805–1881). С тех пор этот алгоритм вскрытия многоалфавитных шифров с ключом неизвестного периода известен как тест Казиски. Данный тест, по сути, заключается в том, что в зашифрованном тексте надо найти пары одинаковых отрезков из не менее чем трех символов, вычислить разности номеров позиций их начал и определить общие делители найденных разностей. Как правило, один из этих общих делителей равен периоду ключевой последовательности. Если нам известна длина ключевой фразы, то можно разбить текст на несколько фрагментов, для каждого из которых применяется шифр Цезаря. К каждому из фрагментов затем можно применить метод частотного анализа, как в случае обычных шифров однобуквенной замены. Таким образом, разгадывание шифра Виженера сводится на 90% к нахождению длины ключевой последовательности. Конечно, этот метод применим, только если текст достаточно большой, а ключевая фраза значительно короче его.

Читайте также:  Таблица форма отбора когда действует результат примеры

В 1920 г. известный американский криптолог и криптоаналитик, один из основоположников современной криптографии, организатор и первый директор американской службы сигнальной разведки Уильям Фредерик Фридман (1891–1969) предложил другой, более простой и в то же время более продуктивный метод определения длины ключевой фразы. Этот метод является одним из самых ярких достижений классической криптографии. Метод Фридмана основан на подсчете так называемого индекса совпадения. Зашифрованное сообщение переписывается с циклическим сдвигом текста на несколько позиций. Далее полученные таким образом сообщения переписываются одно над другим и подсчитывается число совпавших букв в верхней и нижней строках. Вычисляется индекс совпадения, равный отношению числа совпадений к длине сообщения. Для текстов на русском языке индекс совпадения составляет в среднем примерно 6%. Но для абсолютно случайной последовательности русских букв индекс совпадения значительно ниже! Поскольку всего в русском алфавите 32 буквы (русский алфавит без «Ё»), то вероятность совпадения составляет 1/32, или примерно 0,031 – чуть больше 3%. На этом соображении и основан метод Фридмана. Зашифрованный текст записывается со сдвигами 2, 3, 4 и т.д., и для каждого сдвига вычисляется индекс совпадения. Если индекс совпадения колеблется между 0 и 5%, то, скорее всего, размер сдвига не соответствует длине ключевой последовательности. Длина ключевой последовательности найдена, как только индекс совпадения скачком возрастет до 6% и более.

Понять, почему индекс совпадения резко возрастает, когда величина сдвига становится кратной длине ключевой фразы, совсем не трудно. В случае любого шифра простой замены, в частности шифра Цезаря, индекс совпадения для зашифрованного текста такой же, как и для исходного текста. При сдвиге текста, зашифрованного методом Виженера, на длину ключевой фразы мы сравниваем между собой буквы, которые шифруются одним и тем же шифром Цезаря. Следовательно, индекс совпадения получится в точности таким же, как и у незашифрованного текста при сдвиге на длину ключевой последовательности.

В заключение отметим, что теоретическое открытие, оказавшее серьезное влияние на развитие криптографии, было сделано в работах известного американского математика и инженера, одного из создателей математической теории информации Клода Элвуда Шеннона (1916–2001) «Теория связи в секретных системах» 1949 г. и выдающегося советского и российского ученого в области радиотехники, радиосвязи и радиоастрономии Владимира Александровича Котельникова (1908–2005) «Основные положения автоматической шифровки» 1941 г. В данных работах были сформулированы и доказаны необходимые и достаточные условия недешифруемости системы шифра. Они заключаются в том, что получение противником шифртекста не изменяет вероятностей используемых ключей. При этом было установлено, что единственным недешифруемым шифром является так называемая лента одноразового использования, когда открытый текст шифруется с помощью случайного ключа такой же длины. Однако это делает абсолютно стойкий шифр очень дорогим в эксплуатации.

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Источник

Шифр многоалфавитной замены таблица

Криптография | Шифры | Защита информации | Сети

Шифр Виженера. Шифры многоалфавитной замены.

Что такое шифр Виженера? Это
метод шифрования многоалфавитной замены исходного текста с использованием ключа. Он имеет много плюсов: не сложен в повседневном использовании; простым криптоанализом этот шифр не взломать.

Небольшая предыстория.
Впервые был описан в 1553 году Джован Баттиста Беллазо, однако получил имя Блеза Вижинера в 19 веке. Весь принцип шифрования крутится вокруг так называемой tabula recta —таблицы, главного компонента шифра.

Как шифровать этим способом?

•Шаг первый. Итак, для начала у нас перед глазами должна находится таблица.Теперь для примера возьмём два слова, одно для прусского варианта таблицы(ЖЕЛАНИЕ, а ключ будет СМЕРТЬ), другое для английского FLOWER, а ключ будет DOG).
•Шаг второй. Записываем буквы ключа под буквами исходного слова(рис1). Если слово больше ключа, то мы повторяем буквы ключа пока не кончится слово.
•Шаг третий и самый трудный. Мы используем данные буквы как координаты. По вертикали это буква исходного слова а по горизонтали буква ключа. В их пересечении мы находим букву шифротекста. Таким образом первая буква слова ЖЕЛАНИЕ и буква С ключа СМЕРТЬ дают в пересечении букву Ш. А для английского варианта буквы F и D дают нам в пересечении I.(рис 2)
•Шаг четвертый. Мы получаем шифротекст. Вот у нас получилось ШСРРАЕЦ и IZUZSX.

Естественно мы сейчас говорим о том случае, когда вам известен ключ. Рассмотрим вариант когда у нас на руках лежит шифротекст— РУШИХРБ и ключ БУМАГА. Мы записываем буквы ключа над шифротекстом. Теперь по вертикали смотрим букву ключа и ведем горизонтальную линию пока не уткнемся в букву шифротекста. Тогда мы поднимаемся наверх и смотрим координату по горизонтали. Это и есть буква исходного текста. В нашем случае мы из буквы ключа Б и Р получаем П.
Попробуйте сами расшифровать это слово. Ответы и вопросы в комментарии.

Тимур Чистяков

Граф Каллаш

Элина Раскина

Иван Качков

Виктор Спыну

Федор Макаренко

Федор Макаренко

Надим Абраев

Уверен, что кто-то из нас насмотрелся 2 сезон Гравити Фолз. 😏😉😆😜😁🤓😊

Иван Новоселов

Доброго времени суток! Пожалуйста, помогите с этим шифром. Буду очень признателен!
Спасибо!

Длина ключа: 4
Х_ЯАЕЮЗЮЕРЫ_РТНДУБЗСДЮЬФНВНАЕЭГРЙ_ЖЧТТЫВЕЬБЦДАЙХЙЧЛЧНФЬВАС
ЗЮУШАБЧФЙРХТВЮ_ЖЫВНАЙУДЬЙЭФНЩВКБЙУДФЕЬВИЬПДВААЗЧЛЛДЪЫУЦПЫЩТ
ЕЙАСТСЩУЯИГВСЬ_ФТЛСЧДЛГДЩЬЫЕЩТЩПТЗЩДУЙЬАЙАЪДИЬБЧЪЫНЧ_ЯЯДАЛЯИБ
ЬЭСЯЙФУСЙТКВКЦЬЧИЩГСЪУГГМПДЬЙЮКИИЯДЯАРЬТМВТМАРРЪССДТЫЯХХЬЮНЩ
ЬЖНЪЫГФБЬУРРЩЙНЧЫЫЕУАЬАЯЦЭНСМЩЦГАЭЕЮГРЧЧЖЦЩ_ИЮ_ЧЫЫУЮКСТЪГРН
С_АШХГЦДАЙБЧТЮЙНЬГРЙ_МВШАЬРПСМЦЧРЗРЦЧНЦЗМАРФБЙУЕЫ_ЦХМЫЮУСГЕДД
М_КЖЫУЦЧСЦР_ЫШЕФГБНГЫЯЧСЕЯТЧТЮ_ЖЫ_УГЛЦЖЪНЦРЧДРЦЧНЦЗМАРФБЙУЕЫ_
ЦХМЫУЦЧЯХЕСНПИ_НЦВГЫЫДГЙЪДАЛЯИБЬЭСЯЙЪДАЖСЧЕЙАСЧЫЫУГЙАЕРЫ_ХЧ_Ь
ЕХЬЦЧСКЯЧБАТНГАЬГЮЫЮЕЪЖГЬЙГЦДАЙРЦФЙЩССРСХТЕВКБГБЧЪЕСССКАНЭЙЧКЯ
ГПДЪЫБЕЮЦЪДЙГАУЬГЪДЦЙБЧДКРПСГЮЩ_ЛЭЕЗГЩДАЙНЧ_ЗГДЯЬРФЧЛУУЮЫНЧТК
ЦДЬЙЭФТИЩНСВСТРНЛКСМЯМЦЬЮНЧЗРП_З_УЯАЮЧ_ЮРФБЙФХТЗЭТ_ДРФЭЬВЩ_ЛЭ_
СЭГЙДНРЖЪНМЦРЫШЕСМЦХЦССДЪЫГСМЫАЕЩЛСЖ_НЗНЬЙУДАЛЩР_БЦТЪДРНСКАУ
ФЬЪЙЧЛЯЗСЮЦЙНЫЩСЧИЮУСЙЮНСЙ_ХЧ_ЦРРНРЫЧИЮУВНМДГЙЪДЪЖЩДЪИЯОСКЬ
ЕГПЯХЮЦРФ_ЪУРЧИЩКСКАНЭЙЧКЯГЪДАЛЯЙЧЗЯТВНАНБОЦЧСКЯЧЧИЖНТЖМТМЗРН
ЯЮЦЦГЙАЕЮЫШТТТЩС_МВАСГЮЩ_ЛЭЕЗГЯТЯЙЪДЮЬФНВНАЕЭГРБГЙВДОНСФСЮЦ
ЦНЗСДЬЛЩЧЪТЦТСОЗНГЦУЕРЫЫЕЬГЕДВЛЦЙВНУДАЙВХЧЭГКГЫБЧБЙЩЧЧЖМЦГЮЯД
ЮЬФНВНАЕЭГРФ_ЫЮ_ЯАИТЪЗРУЗАЮПТЗРФ__ЫРПТЦТЪАРПСЗСИЪМВХТЖЩДГЙЬАЬЙ
РУЦИЯИ_ЫЩТЕЙАСТСЩУЯИЯИ_ЫГЦГЛЯОВНУЕСНЦРЧЮЩМ_ЛСДЪЖЩДАЕРЗСМИЕСЙ
ТУЫ_ЦЧВЪРФБГЭКБИЯДФЫВ_ВЪЗШС_УКВНЩДЦЙЬРТЛЯЗСКЬВВЫЭНЯОБДАЬАШСМЯЧ
ЧИРЗСВСЗЪМЩС_МВНСЙВДЬЙЮПБАВТ_ЯЯДДМВХ_ДБЧФЬРНСАФУСЬАЪЪНЦПГОА_СМ
ОЙТЫУЪ__ЩЧСМВУЪЗЯЦГЧРФБЙЫРТ_ЫНСЮЯР_ЕЯТЯЙЯФГГЗКВЕЩЪСЕСЖЧЖЦОСЕРП
ТБХУЮОРЙ_ЗГДДМВЕЯЙУПЪЫБКБЮЦХ_ЮРП_ЗЭШГЬВУБЙУДЪЫБУ_НУКГМВЗДЩЙКЫ
ЫНРЧЕВХ_ИЩПЪЫ_УСЯАШУЙЪДАЛЩПЪ_ЫКСЮРЦЙЬРУЬЙЬУСМВЕСЗЩРЭГЯТ_ЮРЙ_З
ЯЗСЬРМЯЬЗНГЫБШЮЗСХЯЦЦДЪИУКВНЩЫЪГРЧ_ЖМП_ЫУДОНЯОСМВХТИЦДФЦЬАПН
БГСЮРПБОФРЧИМПДЩРЦДЗЭШСКЯХР_ЫЕСМВЕС_УЕЦССЧЪЫЭНЭЖЩЕБ_ЯЗС_ЯРЭЬАУ
ФЫЮНЬНЯДЯАРЦГЬЮКГЫВХТНЩЧНЫВЕЬГЦДЦАЮАХГРФ_ЕСДЧЗГДЯАРЙ_ЕСЛДНРЬГЙ
РЧЧРЮУЭЙФНРЫХКЫМВЗЪНЦРНИЯДБЬТУГЬЦЧСГРЬГЙРФ_НАКУГВКЭГРИ_НЯЗМЫЯФЭ
ЬЗНФЬВАСИЯЗМАРФБГЬУШАЮНРЫСЖ_ИЦТГИСГСКЬЕГЬРМТЫГЦЭОФНСНЦРЧЮЩЙЧИ
ЩГСЮЫРПТСГСЮЩЙЧЙ_УЩЬЫЕЩОРТЧЫЯПДКЩЧСЯЩИТИВЦЬГЕДБЬБЪ__ЯЗСИСДВН
АУЪНЦРНМВЗ_ЫЭЕХГБЧБЬЬНСЬРНЯЮЦЦГЙА_СМЯИЭЬБГГМПДЧЯЯДЕГЮЕЯМЩХ_ЮС
ЧНЫВУЭЧЫУСКАНСЬТЦ_ЖОЧЯЙЪДДЮЦХЧИЮУВНЩДФЫЫУЯАЗТ_ДРФБГТ_ЭГРНСИЦ
ДЮАЮАЙАРЧ_ДРПТЕГВСМЦИ__ЮГСКАНЯЙБНГЫЫЕУАЬАЯЙЦДГАЬКФГХКЯГЦДЧМЬН
СПЩТТИБУФЬПД_НХЕИЬРУГЫЭЕХГБЧБЬЬНСИЦДУОХКГЫЯЬЧЮЩЙЯЬРТТЫЦКСМВХ_Г
ВКЭЧБЧФЙРТЪЕВУСИЦДЦЬБЧСГРИБЙИЕСЖЯСТИЯИ_ЫШЙЧММДФМЦДАЙХЬЪИПКГМП
ДВЮЯНЮЫШЕЬЙЮЕЮЫХШЮЬОДИНЯДДЫЩТФАБЧ_ЛЯЗСКЯГФГВЦРЫГЗЧЛЦТЯЙБЧН
ЫУД_НХЕИАРП_ЯХЕСИЯЗТНЯХМЫАКТЖЩМДЩВДВЮЯНСГХКЪЫУУСТВУГЙРЗЧФЦЦГ
ЮЦТЯЙЦДЬЬЫДГЙЬАЬЙРНЯЮЦЦГЙА_СЙЖКЯЪВДАААЦААЫЧЪЮЛДЯЙУ_ЖЫ_ХЪЖЯЛЧ
ИЩОСГРШВЖГИСГРШУАХГГМПДФЫ_УГАЮЫЪЬЬАЯЙЪД_ЕГФТАЭУВНЩДЪИДХТМВХ
ДЕВШБЦРСТЯЩЦГЛСРЪЫЯЦ_ЭЛЪСКАУУЖЦССМРФБГУРЧТЦТЪАЭДЬЬ_НГЬЬУФЫГЛЧЫ
ЮКСЭГЙЧНРБГГРЗЭЙЧКЯГПДЯАРФБАУ_ВЪВДЩЬВХТНРТТЫХХДЯЩКСГЮЩБЬБЧБОЫЧ
ДЛЛДЬЙВУБЦЦДГА_КБЧРСМЫУУВКАНЯГЭЕЧЗРПТЕРЦТЗЯДВЙТУЫЫАЕЩОЭКПФЦКВЪ
РЙ_ЛЯИЪЫУУЦЙ_Х_ЮЯЙМЫЫЕЯЬЬНЩЬЖНПЫНРЧЕВХ_МЦЧЪЫ

Источник



Многоалфавитные шифры сложной замены

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.

При r-алфавитной подстановке символ x исходного сообщения заменяется символом y из алфавита В, символ x1 — символом y1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.

Общая схема многоалфавитной подстановки для случая г=4 показана в таблице.

Схема r-алфавитной подстановки для случая г=4

Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода r в последовательности используемых алфавитов Вj.

Шифр Гронсфельда.Этот шифр сложной замены представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например, применяя в качестве ключа число 2718, получаем для исходного сообщения ВОСТОЧНЫЙ ЭКСПРЕСС следующий шифртекст:

Текст В О С Т О Ч Н Ы Й Э К С П Р Е С С
Ключ
Шифт Д Х Т Ь Р Ю О Г Л Д Л Щ С Ч Ж Щ У

Чтобы зашифровать первую букву сообщения В, используя первую цифру ключа 2, нужно отсчитать вторую по порядку букву от В в алфавите

получается первая буква шифртекста Д.

Шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.

Система шифрования Вижинера.Это шифр многоалфавитной замены описывается таблицей шифрования Вижинера. На рис.1 и 2 показаны таблицы Вижинера для русского и английского алфавитов соответственно.

Таблица Вижинера используется для зашифрования и расшифрования.

Верхняя строка символов, используется для считывания очередной буквы открытого текста. Крайний левый столбец ключа.

При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.

Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано ключевое слово АМБРОЗИЯ (1,12,2,17,15,8,9,32) . Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.

Выпишем исходное сообщение в строку и запишем под ним ключевое слово с повторением. В третью строку будем выписывать буквы шифртекста, определяемые из таблицы Вижинера.

Сообщение П Р И Л Е Т А Ю С Е Д Ь М О Г О
Ключ А М Б Р О З И Я А М Б Р О З И Я
Шифртекст П Ъ Й Ы У Щ И Э С С Е К Ь Х Л Н

Шифры перестановки

В шифрах перестановки применяются шифрующие таблицы, которые задают правила перестановки букв в сообщении.

В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.

Шифр простой перестановки. Является самым примитивным табличным шифром, для которого ключом служит размер таблицы. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и 7 столбцов имеет вид

Т Н П В Е Г Л
Е А Р А Д О Н
Р Т И Е Ь В О
М О Б Т М П Ч
И Р Ы С О О Ь

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам.

Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется только для удобства записи не смыслового текста. При расшифровании действия выполняют в обратном порядке.

Шифр одиночной перестановки по ключу.Обладает большей стойкостью к раскрытию. В этом методе столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, например, слово «Пеликан» а текст сообщения возьмем из предыдущего примера. Левая таблица соответствует заполнению до перестановки, а правая таблица — заполнению после перестановки.

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. Шифртекст в записи группами по пять букв имеет вид:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Шифр двойной перестановки.Применяется для увеличения криптостойкости метода перестановки. Переставляются и строки и столбцы таблицы. Ключи перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Например выполнения шифрования методом двойной перестановки показан на рис. 3. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Рис. 3. Пример выполнения шифрования методом двойной перестановки

Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:

• для таблицы 3х3 36 вариантов;

• для таблицы 4х4 576 вариантов;

• для таблицы 5х5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто «взламывается» при любом размере таблицы шифрования.

Источник

Шифр многоалфавитной замены

ЛАБОРАТОРНАЯ РАБОТА №3

Криптографическая защита информации

1.1.Ознакомиться с основными методами криптографической защиты информации.

1.2.Получить практические навыки создания ПО по криптографическим преобразованиям информации.

Общие теоретические сведения

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобньгх преобразований информации.

Криптография — обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма

Читайте также:  Тел 79215234498 chupayachtclub mail ru

Криптоанализ — занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование — (не относится к криптографии) — система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц. не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств зашиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

• алгоритм замены (подстановки) — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

• алгоритм перестановки — символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

• гаммирование — символы шифруемого текста складываются с символами некоторой случайной последовательности;

• аналитическое преобразование — преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования — другой (секретный) ключ.

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение Неясное становится еще более непонятным записывается в таблицу из 5 строк и 7 столбцов по столбцам.

Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н А Т Е Е Н М

Для получения шифрованного сообщения текст считывается по строкам и группируется по 5 букв:

НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ

Несколько большей стойкостью к раскрытию обладает метод одиночной перестановки по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово ЛУНАТИК, получим следующую таблицу:

Л У Н А Т И К А И К Л Н Т У
Н О Н С Б Н Я С Н Я Н Н Б О
Е Е О Я О Е Т Я Е Т Е О О Е
Я С В Е Л П Н Е П Н Я В Л С
С Т И Щ Е О Ы Щ О Ы С И Е Т
Н А Т Е Е Н М Е Н М Н Т Е А

До перестановки После перестановки

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. Лучше всего, если они будут взаимно простыми.

Шифры простой замены

Система шифрования Цезаря — частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на К букв.

Известная фраза Юлия Цезаря VENI VINI VICI — пришел, увидел, победил зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Шифры сложной замены

Шифр Гронсфельдасостоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из тpex цифр 314, тогда

Текст С О В Е Р Ш Е Н Н О С Е К Р Е Т Н О
Ключ
Шифр Ф П Е И С Ь И О С С А Х И Л Ф И У С С

Шифр многоалфавитной замены

Для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).

АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
А АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
Б _ АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ
В Я_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ
Г ЮЯ_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ
. …….…….……. …….…….………..
Я АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ
_ БВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:

Сообщение ПРИЕЗЖАЮ_ШЕСТОГО
Ключ АГАВААГАВААГАВАА
Шифровка ПНИГЗЖЮЮЮАЕОТМГО

Шифр Виженера представляет собой аналогичную многоалфавитную систему шифрования,в которой В первую строку квадрата заносится перестановка из букв алфавита. Во второй строке та же перестановка циклически сдвигается на одну позицию влево, в третьей — на две и т.д. Таким образом, квадрат состоит из N перестановок.

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые

данные разбиваются на блоки Т(0) , одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш) , аналогичной длины (Т(ш) =Г(ш) +Т(0) , где + -побитовое сложение, i=1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные Т(0) =Г(ш) +Т(ш) .

Статьи к прочтению:

Многоалфавитный шифр

Похожие статьи:

Введение То, что информация имеет ценность, люди осознали очень давно — недаром переписка сильных мира сего издавна была объектом пристального внимания…

Проще всего взломать полиалфавитный шифр, зная его период, то есть число используемых моноалфавитных шифров. Тогда, выбрав буквы, соответствующие каждому…

Источник