ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12434

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

116 

 
Множество значений ключа образует ключевое пространство  К. 
Рассмотрим 

традиционные 

(классические) 

методы 

шифрования, 

отличающиеся  симметричной  функцией  шифрования.  К  ним  относятся 
шифры перестановки, шифры простой и сложной замены, а также некоторые 
их модификации и комбинации. 

2. Шифры перестановки 

 
При 

шифровании 

перестановкой 

символы 

шифруемого 

текста 

переставляются  по  определенному  правилу  в  пределах  блока  этого  текста. 
Шифры  перестановки  являются  самыми  простыми  и,  вероятно,  самыми 
древними шифрами. 

Перестановкой 

  набора  целых  чисел  (0,1,...,N-1)  называется  его 

переупорядочение.  Для  того  чтобы  показать,  что  целое  i  перемещено  из 
позиции i в позицию 

(i), где 0 

 (i) < n, будем использовать запись 

=(

(0), 

(1),..., 

(N-1)). 

Число  перестановок  из  (0,1,...,N-1)  равно  n!=1*2*...*(N-1)*N.  Введем 
обозначение 

  для  взаимно-однозначного  отображения  (гомоморфизма) 

набора S={s

0

,s

1

, ...,s

N-1

}, состоящего из n элементов, на себя. 

: S 

 S 

: s

 s

(i)

, 0 

 i < n 

Будем говорить, что в этом смысле 

 является перестановкой элементов S. 

И,  наоборот,  автоморфизм  S  соответствует  перестановке  целых  чисел 
(0,1,2,.., n-1).  
Криптографическим  преобразованием  T  для  алфавита  Z

m

  называется 

последовательность автоморфизмов: T={T

(n)

:1

n<

T

(n)

: Z

m,n

Z

m,n

, 1

n<

 

Каждое T

(n)

 является, таким образом, перестановкой n-грамм из Z

m,n

Поскольку  T

(i)

  и  T

(j) 

могут  быть  определены  независимо    при  i

j,  число 

криптографических преобразований исходного текста размерности n равно 
(m

n

)!.  (Здесь  и  далее  m  –  объем  используемого  алфавита).  Оно  возрастает 

непропорционально  при  увеличении  m  и  n:  так,  при  m=33  и  n=2  число 
различных  криптографических  преобразований  равно  1089!.  Отсюда 
следует,  что  потенциально  существует  большое  число  отображений 
исходного текста в шифрованный.  
Практическая  реализация  криптографических  систем  требует,  чтобы 
преобразования  {T

k

:  k

K}  были  определены  алгоритмами,  зависящими  от 

относительно небольшого числа параметров (ключей). 

 


background image

 

117 

2.1. Шифрующие таблицы 

 
С  начала  эпохи  Возрождения  (конец  XIV  столетия)  начала  возрождаться  и 
криптография.  Наряду  с  традиционными  применениями  криптографии  в 
политике, дипломатии и военном деле появляются и другие задачи - защита 
интеллектуальной  собственности  от  преследований,  инквизиции  или 
заимствований  злоумышленников.  В  разработанных  шифрах  перестановки 
того  времени  применяются  шифрующие  таблицы,  которые  в  сущности 
задают правила перестановки букв в сообщении. 
В качестве ключа в шифрующих таблицах используются: 

• 

размер таблицы; 

• 

слово или фраза, задающие перестановку; 

• 

особенности структуры таблицы. 

Одним  из  самых  примитивных  табличных  шифров  перестановки  является 
простая  перестановка,  для  которой  ключом  служит  размер  таблицы. 
Например, сообщение 
 
ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ 
 
записывается  в  таблицу  поочередно  по  столбцам.  Результат  заполнения 
таблицы из 5 строк и 7 столбцов показан на рис. 2.1. 
 

Т 

Н 

П 

В 

Е 

Г 

Л 

Е 

А 

Р 

А 

Д 

О 

Н 

Р 

Т 

И 

Е 

Ь 

В 

О 

М 

О 

Б 

Т 

М 

П 

Ч 

И 

Р 

Ы 

С 

О 

О 

Ь 

                            Рис. 2.1. Заполнение таблицы из 5 строк и 7 столбцов 

 
После  заполнения  таблицы  текстом  сообщения  по  столбцам  для 
формирования  шифртекста  считывают  содержимое  таблицы  по  строкам. 
Если  шифртекст  записывать  группами  по  пять  букв,  получается  такое 
шифрованное сообщение: 
ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ 
 
Естественно,  отправитель  и  получатель  сообщения  должны  заранее 
условиться об общем ключе в виде размера таблицы. Следует  заметить, что 
объединение  букв  шифртекста  в  5-буквен-ные  группы  не  входит  в  ключ 
шифра  и  осуществляется  для  удобства  записи  несмыслового  текста.  При 


background image

 

118 

расшифровании действия выполняют в обратном порядке. 
Несколько  большей  стойкостью  к  раскрытию  обладает  метод  шифрования, 
называемый  одиночной  перестановкой  по  ключу.  Этот  метод  отличается  от 
предыдущего  тем,  что  столбцы  таблицы  переставляются  по  ключевому 
слову, фразе или набору чисел длиной в строку таблицы. 
Применим в качестве ключа, например, слово 

ПЕЛИКАН, 

а  текст  сообщения  возьмем  из  предыдущего  примера.  На  рис.  2.2  показаны 
две таблицы, заполненные текстом сообщения и ключевым словом, при этом 
левая таблица соответствует заполнению до перестановки, а правая таблица-
заполнению после перестановки. 
 
 
 
 
 
 
 
 
 
 
 

Рис. 2.2. Таблицы, заполненные ключевым словом и текстом сообщения 

 

В верхней строке левой таблицы записан ключ, а номера под буквами ключа 
определены в соответствии с естественным порядком соответствующих букв 
ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы 
были понумерованы слева направо. В правой таблице столбцы переставлены 
в соответствии с упорядоченными номерами букв ключа. 
При  считывании  содержимого  правой  таблицы  по  строкам  и  записи 
шифртекста группами по пять букв получим шифрованное сообщение: 
 
ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ 
 
Для обеспечения дополнительной скрытности можно повторно зашифровать 
сообщение,  которое  уже  прошло  шифрование.  Такой  метод  шифрования 
называется 

двойной перестановкой. 

В случае двойной перестановки столбцов 

и  строк  таблицы  перестановки  определяются  отдельно  для  столбцов  и 
отдельно  для  строк.  Сначала  в  таблицу  записывается  текст  сообщения,  а 
потом  поочередно  переставляются  столбцы,  а  затем  строки.  При 


background image

 

119 

расшифровании порядок перестановок должен быть обратным. 
Пример выполнения шифрования методом двойной перестановки показан на 
рис.  2.3.  Если  считывать  шифртекст  из  правой  таблицы  построчно  блоками 
по четыре буквы, то получится следующее: 
ТЮАЕ ООГМ РЛИП ОЬСВ 
Ключом к шифру двойной перестановки служит последовательность номеров 
столбцов  и  номеров  строк  исходной  таблицы  (в  нашем  примере 
последовательности 4132 и 3142 соответственно). 
 
 
 
 
 
 
 
 

Рис. 2.3. Пример выполнения шифрования методом двойной перестановки 

 

Число  вариантов  двойной  перестановки  быстро  возрастает  при  увеличении 
размера таблицы: 

• 

для таблицы 3x3       36 вариантов; 

Ъ 

для таблицы 4x4     576 вариантов; 

• 

для таблицы 5x5 14400 вариантов. 

Однако  двойная  перестановка  не  отличается  высокой  стойкостью  и 
сравнительно  просто  "взламывается"  при  любом  размере  таблицы 
шифрования. 
 

2.2. Применение магических квадратов 

В  средние  века  для  шифрования  перестановкой  применялись  и  магические 
квадраты. 

Магическими квадратами 

называют квадратные таблицы с вписанными в их 

клетки  последовательными  натуральными  числами,  начиная  от  1,  которые 
дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и 
то же число. 
 
Шифруемый  текст  вписывали  в  магические  квадраты  в  соответствии  с 
нумерацией  их  клеток.  Если  затем  выписать  содержимое  такой  таблицы  по 
строкам, то получится шифртекст, сформированный благодаря перестановке 
букв  исходного  сообщения.  В  те  времена  считалось,  что  созданные  с 
помощью магических квадратов шифртексты охраняет не только ключ, но и 
магическая сила. 


background image

 

120 

Пример магического квадрата и его заполнения сообщением 
ПРИЛЕТАЮ ВОСЬМОГО показан на рис. 2.4. 
 
 
 
 
 
 
 
 
 
 
 

Рис.  2.4.  Пример  магического  квадрата  4x4  и  его  заполнения  сообщением  ПРИЛЕТАЮ 
ВОСЬМОГО 

 
Шифртекст,  получаемый  при  считывании  содержимого  правой  таблицы  по 
строкам, имеет вполне загадочный вид: 
ОИРМ ЕОСЮ ВТАЬ ЛГОП 
Число  магических  квадратов  быстро  возрастает  с  увеличением  размера 
квадрата. Существует только один магический квадрат размером 3x3 (если не 
учитывать  его  повороты).  Количество  магических  квадратов  4x4  составляет 
уже 880, а количество магических квадратов 5x5-около 250000. 
Магические квадраты средних и больших размеров могли служить хорошей 
базой  для  обеспечения  нужд  шифрования  того  времени,  поскольку 
практически  нереально  выполнить  вручную  перебор  всех  вариантов  для 
такого шифра. 
 

3. Шифры подстановки. 

 
При  шифровании  заменой  (подстановкой)  символы  шифруемого  текста 
заменяются  символами  того  же  или  другого  алфавита  с  заранее 
установленным правилом замены. В шифре простой замены каждый символ 
исходного текста заменяется символами того же алфавита одинаково на всем 
протяжении  текста.  Часто  шифры  простой  замены  называют  шифрами 
одноалфавитной подстановки. 

 
3.1. Одноалфавитные подстановки. 

 
Шифр  Цезаря  является  частным  случаем  шифра  простой  замены 
(одноалфавитной подстановки).