Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Шифр – стандартная перестановка



 

а) Шифрование

S = БЕЛЕЕТ ПАРУС ОДИНОКИЙ

Ключ – цифровой набор от 1 до n

Например, k = 87654321

 

 
Б Е Л Е Е Т П А
Р У С О Д И Н О
К И Й А Б В Г Д

 

Операция дополнения

 

 
А П Т Е Е Л Е Б
О Н И Д О С У Р
Д Г В Б А Й И К

 

С = АПТЕ ЕЛЕБ ОНИД

ОСУР ДГВБ АЙИК

 

б) Дешифрование. Выполняется в обратном порядке. Шифротекст записывается в матрицу и применяется обратная перестановка.

 

 

Вертикальная перестановка

 

Символы блока переставляются по ключу и шифротекст выводится вертикально по столбцам. Например:

а) Шифрование

S = БЕЛОЙ АКАЦИИ ГРОЗДЬЯ ДУШИСТЫЕ

 

k =

А Ф Р О Д И Т А
 

 

     
Б Е Л О Й А К А     Б А А Й Л О К Е
Ц И И Г Р О З Д     Ц Д О Р И Г З И
Ь Я Д У Ш И С Т     Ь Т И Ш Д У С Я
Ы Е А Б В Г Д Е     Ы Е Г В А Б Д Е

 

Операция дополнения

Шифротекст выводится по столбцам с разбивкой на блоки (например, по 4)

С = БЦЬЫ АДТЕ АОИГ ЙРШВ

ЛИДА ОГУБ КЗСД ЕИЯЕ

Произошла двойная перестановка:

- столбцы по ключу;

- вывод по столбцам (первичная запись по строкам).

б) Дешифрование выполняется в обратном порядке. Вычисление количества строк ( )

шифротекста .

Если вычислять от длины сообщения, то

(Всегда округляем в большую сторону).

Записываем матрицу по столбцам и производим обратную перестановку. Ключ тот же. Затем выписываем построчно исходник. Этот способ шифрования более криптостойкий, чем стандартный.

в) Криптографическая стойкость:

- ;

- количество ключей = n! (В нашем случае 8! = 1*2*3*4*5*6*7*8 = 40320 – вариантов ключа);

- изменяется статистическая структура исходника (символ со своего стандартного места перемещается по ключу);

- добавляется перестановка по вертикали.

 

Вертикальная перестановка. Комбинированная перестановка

(еще более криптостойкое шифрование)

Исходная матрица может заполняться различными способами – многовариантность исходной матрицы.

       
   


* * * * * * * *

* * * * * * * *

* * * * * * * *

Стандартная Инверсная

* * * * * * * *

* * * * * * * *

* * * * * * * *

Вертикальная Вертикально-инверсная

* * * * * * * *

* * * * * * * *

* * * * * * * *

Диагональная Спираль Архимеда

(по главной, побочной,

инверсной диагонали)

       
 
   
 


* * * * Бустрофедон можно применять:

* * * * горизонтально, инверсно, вертикально,

* * * * вертикально - инверсно, диагонально и т. д.

Бустрофедон (стандартная)

Многовариантность перестановки по ключу с количеством перестановок n!

Вывод шифротекста – многовариантен: смотри пункт 4.1, но другим, чем заполнение матрицы.

 

Квадратная решетка Кордано (2n х 2n)

(Четное число строк и столбцов)

 

а) Шифрование

S = КРАТКОСТЬ СЕСТРА ТАЛАНТА И ЭТО ИСТИНА АБВГ ls = 22 символ.

90° 90° 90° 90°

  К   Р   А                               С   Т   И
    Т   К             С А             Н   А    
      О   С         Е     Н         А   Б      
        Т         С   Т Т   А         В        
          Ь     Р   А     И   Э     Г          
              Т   А   Л Т   О   И              

Ключ – это маска, в которой вырезается 9 окон таким образом, чтобы при 4х повторах квадрата все ячейки квадрата открылись, и наложений окон не было. Применяется операция дополнения в оставшиеся пустые окна трафарета.

 

С = СКТРИААНТАКСАНБОЕСТВАСТТГИРЭАЬТТОАИЛ

 

Из заполненного квадрата шифротекст выводится построчно, группами букв. При стандартном выводе:

С = СКТР ИААН ТАКС АНБО ЕСТВ

АСТТ ГИРЭ АЬТТ ОАИЛ

 

б) Дешифрование

Выполняется в обратном порядке. Записываем С в матрицу и накладываем решетку – трафарет с поворотами.

в) Криптографическая стойкость: Криптостойкость высокая. Одновременная перестановка по строкам и столбцам.

 

Прямоугольная решетка Кордано с размерностью (2n х 2m)

 

№1: 1800 №2:

(по гориз.оси)

  К   О   Л                  
У   М   Б                    
                    А   М   Е
                  Р   И   К  

 

№3 180° №4

(180°по верт.оси) (в плоскости)

                  Л   А   Б  
                    В   Г   Д
У   О   Т                    
  К   Р   Ы                  

 

а) шифрование C = f(S, k):

S = {КОЛУМБ АМЕРИКУ ОТКРЫЛ}, ls = 19;

К ключ – комбинация окон при 4х поворотах решетки, открывающая все ячейки без наложения (совпадения)

а1) Поворот на 180° от №1 к №2;

а2) Поворот вокруг вертикальной оси на 180° от №2 к №3;

а3) Поворот на 180° от №3 к №4.

 

Далее оставшиеся окна дополняются символами из алфавита. Итоговая матрица:

Л К А О Б Л
У В М Г Б Д
У А О М Т Е
Р К И Р К Ы

ЛКАО БЛУВ

C = МГБД УАОМ

ТЕРК ИРКЫ

б) Дешифрование S = f(S, k) вычисляем количество строк

Процесс выполняется в обратном порядке.

в) Криптостойкость высокая, двойная перестановка по строкам и столбцам.

 

Выбор ключа Кордано

*     *    
        * *
    *      
        *  
      *   *
      *    

Во внутреннем квадрате 4 ячейки / 4 положения = 1 окно. В окружающем кольце (ближнем к квадрату) 12 ячеек / 4 положения = 3 окна. Во внешнем кольце 20 ячеек / 4 положения = 5 окон. В итоге – 9 окон.

 

Магический квадрат

Квадрат, в котором суммы чисел по строкам, столбцам и диагоналям одинаковы.

Из квадратов: 3 х 3 – 1 магический квадрат

4 х 4 – 880 шт.

5 х 5 – 250000 шт.

Считается, что шифротекст, составленный по ключу магического квадрата, охраняет и магия.

Пример:

13

           
 
 
 

 


а) Шифрование

Выполняется в порядке расстановки символов исходника по пронумерованным ячейкам квадрата (натуральный ряд: 1, 2, …n). Ключ – магический квадрат.

S = ПУНКТ НАЗНАЧЕНИЯ LS = 15 симв.

  А Н У Н
  Т А Ч З
  Н Н А Е
  К Я И П

 

 

∑ =34

 

C = АНУН ТАЧЗ ННАЕ КЯИП

б) Дешифрование

Выполняется в обратном порядке. Выводим натуральный ряд и заменяем его исходником.

в) Криптостойкость

Высокая криптостойкость. Меняется статистическая структура исходника.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-08; Просмотров: 489; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.037 с.)
Главная | Случайная страница | Обратная связь