Системы шифрования

Способы шифрования сообщений. Использование метода простой замены открытого текста по таблице соответствий символов для шифротекста. Действия шифровальщика и дешифровщика при выполнении криптографических преобразований. Шифр Виженера, Playfair и Вернама.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 21.10.2011
Размер файла 25,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

СИСТЕМЫ ШИФРОВАНИЯ

Пусть требуется зашифровать следующее сообщение (открытый текст):

DEAR DAD

SEND MORE MONEY AS SOON AS POSSIBLE TOM

«Дорогой папа. Как можно скорее пришли еще денег. Том.»

Один из способов шифрования - простая замена, при которой каждая буква открытого текста заменяется на какую-то букву алфавита (возможно, на ту же самую). Для этого отправитель сообщения должен знать, на какую букву в шифротексте следует заменить каждую букву открытого текста. Часто это делается путем сведения нужных соответствий букв в виде двух алфавитов, например так, как показано ниже в таблице:

Алфавит

 

Открытый

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Шифровальный

BLUESTOCKINGADFHJMPQRVWXYZ

Шифрограмма получается путем замены каждой буквы открытого текста на записанную непосредственно под ней букву шифровального алфавита.

ESBM EBE

HGSBPS PSDE AFMS AFDSY BP PFFD BP HFPPKLGS QFA

Две алфавитные последовательности, используемые в процессе шифрования, называются, соответственно, открытым и шифровальным компонентом системы. Чтобы получатель шифрограммы мог восстановить открытый текст и прочитать сообщение, ему необходимо иметь копию вышеприведенной таблицы. Дешифровщик повторяет в обратном порядке все действия шифровальщика, раскрывая тем самым содержание сообщения.

В вышеприведенном примере использовался алгоритм побуквенной замены. Этот метод называется простой, или моноалфавитной заменой. Ключ к данному шифру состоит из таблицы, содержащей открытый и шифровальный алфавиты, в которой указывается, на какую букву в шифротексте следует заменить букву открытого текста. В такой криптографической системе предполагается, что алгоритм шифрования общеизвестен, тогда как ключ доступен только отправителю и получателю соответствующих сообщений.

В открытом алфавите буквы расположены в их обычной последовательности; такой алфавит называется прямой стандартной последовательностью. Шифровальный же алфавит в нашем примере состоит из 26 букв латинского алфавита, определенным образом переставленных с использованием ключевого слова BLUESTOCKING (букв. «синий чулок»). После ключевого слова (ключевой фразы) ключ далее записывается с опущением всех тех букв, что уже появились в этом слове (или в первом слове этой фразы), а затем вписываются остающиеся буквы алфавита в обычном порядке, опять же с опущением всех ранее появившихся букв. Так, если в качестве ключевой мы используем фразу UNITED STATES OF AMERICA, то шифровальный алфавит будет выглядеть следующим образом:

U N I T E D S A O F M R C B G H J K L P Q V W X Y Z

С помощью ключевого слова (фразы) при шифровании можно перемешать любую алфавитную последовательность. Использование ключевых слов облегчает восстановление открытого и шифровального компонента системы, поскольку при этом необходимо запомнить только соответствующее ключевое слово (фразу). Нет необходимости записывать (или разгадывать) какие бы то ни было таблицы: если помнить ключевое слово, то алфавитную последовательность всегда можно восстановить по памяти.

В вышеприведенной шифрограмме между словами сохранены пробелы, однако шифровку можно сделать более защищенной (или, как говорят криптографы, устойчивой, или стойкой ко взлому; шифр считается тем более стойким, чем дольше он не поддается вскрытию) путем удаления межсловных пробелов из окончательного шифротекста. Согласно установившейся практике, шифротекст принято делить на группы из пяти букв каждая. (Когда-то телеграфные компании при взимании платы каждую группу из пяти букв считали как одно слово открытого текста.) Если убрать пробелы между словами, то нашу шифрограмму можно было бы записать так:

ESBME BEMGS BPSPS DEAFM SAFDS YBPPF FDBPH FPPKL GSQFA

Замена - одно из основных криптографических преобразований. Другим важнейшим шифровальным алгоритмом является перестановка. В шифре перестановки все буквы открытого текста остаются без изменений, но переставляются согласно заранее оговоренному правилу. Здесь также может использоваться ключ, управляющий процедурой шифрования. Так, используя в качестве ключа слово PANAMA, мы могли бы зашифровать вышеупомянутый открытый текст следующим образом:

Ключ

P A N A M A

Числовая последовательность

6 1 5 2 4 3

Блок перестановки

D E A R D A

 

D P L E A S

 

E S E N D M

 

O N E Y A S

 

S O O N A S

 

P O S S I B

 

L E T O M

Шифрограмма

EPSNO OEREN YNSOA SMSSB

 

DADAA IMALE EOSTD DEOSP L

В этом примере ключевое слово использовано для получения шифровальной числовой последовательности путем нумерации букв ключевого слова (относительно друг друга) в порядке их следования слева направо в стандартном алфавите. Далее под числовой последовательностью в строках, равных по длине ключевому слову, записан открытый текст. В процессе шифрования текст выписывается уже по отдельным столбцам в порядке, определяемом данной числовой последовательностью. Этот метод перестановки называется перестановкой столбцов, но можно избрать и другие «маршруты» перестановки, например выписывать шифротекст следуя по диагонали (слева направо или справа налево, или же чередуя левое и правое направления) или по спирали и т.п. Кроме того, буквы шифротекста могут записываться в виде различных геометрических фигур или любыми другими способами. Один из них состоит в двойном шифровании путем повторной перестановки столбцов. При этом и в первом, и во втором блоках перестановки может быть использовано одно и то же ключевое слово, хотя лучше использовать разные ключевые слова. Такой шифр, называющийся двойной перестановкой, получил широкое распространение в 20 в.

Третьим основным алгоритмом шифрования является дробление. При этом каждой букве открытого текста сопоставляется более одного символа шифротекста, после чего символы перемешиваются (переставляются) в определенном порядке. Ниже приведена система, демонстрирующая процедуру дробления с использованием знаменитого шифра Bifid, авторство которого приписывается французскому криптографу Феликсу Мари Деластеллю.

шифрование дешифровщик криптографический шифротекст

Ключевая фраза

UNITED STATES OF AMERICA

 

1 2 3 4 5

 

1 U N I T E

Полибианский квадрат

2 D S A O F

 

3 M R C B G

 

4 H K L P Q

 

5 V W X Y Z

Открытый текст

DEARDADPLEASESENDMOREMONEY

Соответствующая строка

21232224412212112323132115

Соответствующий столбец

15321314353252521142514254

Шифротекст

DASOHSNUAAIDEERITGRWWUKVKY

Сначала составляется шифровальная таблица размером 5ґ5 (т.н. полибианский квадрат), куда построчно вписывается шифровальный алфавит с ключевой фразой UNITED STATES OF AMERICA; причем ради того, чтобы общее число букв алфавита не превышало 25, буква J опускается (поскольку эта буква, с одной стороны, малоупотребительна в английских текстах, а с другой - вполне может быть заменена буквой I, без какого-либо урона для смысла). В данной таблице букве A, например, соответствуют координаты 23, букве B - 34 и т.д.

Далее, в процессе шифрования под каждой буквой открытого текста в столбик записываются ее табличные координаты - номер строки и, ниже, номер столбца, а затем получившаяся цифровая последовательность переводится с помощью той же таблицы обратно в буквенную форму, но на этот раз она читается уже в строчку, т.е. 21 - буква D, 23 - буква A, 22 - буква S и т.д. При таком шифровании координата строки и координата столбца каждой буквы оказываются разъединенными, что характерно именно для раздробляющего шифра.

Номенклатор был разработан как система шифрования, наилучшим образом приспособленная к наиболее употребительным в то время методам криптоанализа, которые, как правило, включали подсчет частоты появления в тексте каждого шифрового символа и поиск в тексте слов и выражений, содержащих характерные для данного языка сочетания букв. Метод частотного анализа букв основан на том, что в любом языке одни буквы встречаются чаще, чем другие. В английском языке, например, чаще других встречается буква Е. Другие наиболее часто встречающиеся буквы - T, A, O, N, R и S. (Целиком эту группу букв легко запомнить в виде слова «SENORITA».) А буквы J, K, X и Z встречаются в английском редко. Поскольку в ходе операции замены частота буквы не меняется, ключ к разгадке истинного значения того или иного шифросимвола заключается иногда в подсчете частоты его появления в шифротексте. Равным образом операция простой замены не вносит изменений и в сочетания букв (буквенные модели). Например, слово ATTACK, будучи зашифрованным, может принять вид XJJXBU. Несмотря на то, что значения букв при этом изменились, буквенная модель слова (а именно две одинаковых буквы, обрамленные слева и справа одной и той же буквой, после чего следуют две другие различные буквы) осталась неизменной.

Чтобы усложнить частотный анализ букв, каждую букву клера стали заменять двумя и более шифросимволами. Такая операция обычно разрушала и буквенные модели, от наличия которых в значительной мере зависел успех криптоанализа. Рассмотрим в качестве иллюстрации, т.н. «малый шифр», использовавшийся в наполеоновской армии для связи между войсками и генеральным штабом.

A-15 AR-25 AL-39

M-114 MA-107

B-37 BU-3 BO-35 BI-29

N-115 NE-94 NI-116

C-6 CA-32 CE-20

O-90 OT-153

D-23 DE-52

P-137 PO-152

E-53 ES-82 ET-50 EN-68

Q-173 QUE-136

F-55 FA-69 FE-58 FO-71

R-169 RA-146 RE-126 RI-148

G-81 GA-51

S-167 SA-171 SE-177 SI-134

H-85 HI-77

SO-168 SU-174

I-119 IS-122

T-176 TI-145 TO-157

J-87 JAI-123

U-138

K-?

V-164 VE-132 VI-161 VO-175

L-96 LU-103 LE-117

W, X, Y-?

LA-106

Z-166

Приведенная выше таблица замены была дешифрована французским криптографом Этьеном Базери. В имевшихся в его распоряжении шифровках некоторые буквы клера (K, W, X и Y) не встречались, поэтому он не смог определить их шифровых эквивалентов.

«Малый шифр» содержит числовые эквиваленты для всех букв алфавита, а также для часто встречающихся биграмм (двухбуквенных сочетаний) и некоторых триграмм (трехбуквенных сочетаний). С помощью этого шифра, который специалисты называют силлабарием (слоговым алфавитом), слово NAPOLEON «Наполеон», например, может быть зашифровано по-разному:

N

A

P

O

L

E

O

N

115

15

137

90

96

53

90

115

или

N

A

PO

LE

O

N

115

15

152

117

90

115

Тип шифра, изобретенный Порта и Виженером, в современной терминологии называется многоалфавитной заменой. Как следует из самого названия, в этой системе используется целый ряд шифровальных алфавитов. Одна из разновидностей такого шифра, называемая ныне шифром Виженера, включает в себя алфавитный квадрат (квадратную таблицу), состоящий из 26 пошаговых оборотов (ротаций) прямого стандартного алфавита:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

-----------------------------

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

abcdefghijklmnopqrstuvwxyz

bcdefghijklmnopqrstuvwxyzA

cdefghijklmnopqrstuvwxyzAB

defghijklmnopqrstuvwxyzABC

efghijklmnopqrstuvwxyzABCD

fghijklmnopqrstuvwxyzABCDE

ghijklmnopqrstuvwxyzABCDEF

hijklmnopqrstuvwxyzABCDEFG

ijklmnopqrstuvwxyzABCDEFGH

jklmnopqrstuvwxyzABCDEFGHI

klmnopqrstuvwxyzABCDEFGHIJ

lmnopqrstuvwxyzABCDEFGHIJK

mnopqrstuvwxyzABCDEFGHIJKL

nopqrstuvwxyzABCDEFGHIJKLM

opqrstuvwxyzABCDEFGHIJKLMN

pqrstuvwxyzABCDEFGHIJKLMNO

qrstuvwxyzABCDEFGHIJKLMNOP

rstuvwxyzABCDEFGHIJKLMNOPQ

stuvwxyzABCDEFGHIJKLMNOPQR

tuvwxyzABCDEFGHIJKLMNOPQRS

uvwxyzABCDEFGHIJKLMNOPQRST

vwxyzABCDEFGHIJKLMNOPQRSTU

wxyzABCDEFGHIJKLMNOPQRSTUV

xyzABCDEFGHIJKLMNOPQRSTUVW

yzABCDEFGHIJKLMNOPQRSTUVWX

zABCDEFGHIJKLMNOPQRSTUVWXY

При шифровании с помощью алфавитного квадрата сначала выбирается ключевое слово (или ключевая фраза), которое записывается, циклично повторяясь, над открытым текстом. Затем сообщение может быть зашифровано буква за буквой, для чего в таблице надо найти столбец, обозначенный той же буквой, что и соответствующая буква ключа, и строку, обозначенную той же буквой, что и буква открытого текста, лежащая под данной буквой ключа. Буква, лежащая в таблице на пересечении означенных столбца и строки, и будет искомым шифросимволом. Например, если в качестве ключевого использовать слово MAPLE, то шифрование будет выглядеть следующим образом:

Ключ

MAPLEMAPLEMAPLEMAPLEMAP

Открытый текст

SHIPMENTTOARRIVETONIGHT

Шифротекст

EHXAQQNIESMRGTZQTDYMSHI

Шифрограмма

EHXAQ QNIES MRGTZ QTDYM SHI

Шифр Виженера обладает также некоторыми из преимуществ более раннего номенклаторного типа шифра. Каждая буква открытого текста может передаваться в шифротексте таким числом разных шифросимволов, сколько разных букв содержится в ключе. Кроме того, многоалфавитная замена позволяет скрыть повторяющиеся буквы и другие внутрисловные сочетания, характерные для данного открытого текста. При этом в окончательном шифротексте используются только 26 обычных букв алфавита, а какие-либо специальные символы или цифры не нужны.

Шифр Playfair оперирует биграммами, или двухбуквенными сочетаниями. Процедура шифрования биграммы обычно заключается в том, что составляющие ее две буквы находят в алфавитном квадрате, после чего в нем мысленно строится прямоугольник так, чтобы эти две буквы лежали в его противоположных вершинах; тогда другие две вершины данного прямоугольника дают буквы шифровки. Если буквы биграммы лежат в одной и той же строке или столбце, берутся две буквы, расположенные, соответственно, справа или внизу (в циклической последовательности) от букв клера. Если биграмма состоит из двух одинаковых букв, то сначала вторую букву в ней заменяют на X, Z или какую-либо другую редкую букву, после чего зашифровывают полученную таким образом новую биграмму.

Шифровальный квадрат
Playfair

P L A Y F

I R B C D

E G H K M (буква J опускается)

N O Q S T

U V W X Z

Открытый текст

ATTACK ENEMY POSITIONS AT ONCE SIGNED FOX

Открытый текст, разбитый на биграммы

AT TA CK EN EM YP OS IT IO NS AT ON CE SI GN ED FO XZ

Шифротекст

FQ QF KS NU GE FL QT DN RN OT

 

FQ QO IK NC EO MI LT ZU

Идею Вернама можно проиллюстрировать с привлечением вышеописанного шифра Виженера. Ключ для этого шифра, по мысли Вернама, должен был представлять собой случайную последовательность букв.

Ключ

EVTIQWXQVVOPMCXREPYZ

Открытый текст

ALLSWELLTHATENDSWELL

Шифротекст

EGEAMAIBOCOIQPAJATJK

Шифрограмма

EGEAM AIBOC OIQPA JATJK

Без знания ключа такое сообщение не поддается анализу. Даже если бы можно было перепробовать все ключи, в качестве результата мы получили бы все возможные сообщения данной длины плюс колоссальное количество бессмысленных дешифровок, выглядящих как беспорядочное нагромождение букв. Но и среди осмысленных дешифровок не было бы никакой возможности выбрать искомую.

Простая замена

Алфавит

 

Открытый

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Шифровальный

BLUESTOCKINGADFHJMPQRVWXYZ

1. Lry csm b pqbm bde cbvs kq dbase btqsm csm.

2. Jsq b lblypkqqkdo ckp pkpqsm tkvs dkocqp b wssn.

3. Btmkub kp qcs wfmge'p gbmospq kpgbde bde kqp pabggspq ufdqkdsdq.

4. RN kp bd kpgbde pqbqs.

«Малый шифр»

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

02

08

04

03

09

06

01

07

05

00

11

К

Л

М

Н

О

П

Р

С

Т

У

Ф

14

16

13

18

10

17

15

12

19

22

24

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

28

29

25

27

30

28

32

29

33

21

20

1) 040014191015 041602090013001510040025 101402050216120 160700043213 00 171009163213.

2) 1710060509 131012140402-190213081004 10192810090019 12 17061504090309 17221900.

3) 09130019150011 1306090406090604 - 1810043211 171506050009061819 151012120000.

4) 0432271602 1810040220 1418000302 10 07000518 13101520141004.

Ответы:

1) Buy her a star and have it named after her.

2) Get a babysitting his sister five nights a week.

3) Africa is the world's largest island and its smallest continent.

4) UK is an island state.

1) Виктор Владимирович оказался лживым и подлым.

2) Поезд Москва-Тамбов отправляется с первого пути.

3) Дмитрий Медведев - новый президент России.

4) Вышла новая книга о жизни моряков.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.