Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Применение магических квадратов



Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными чис­лами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в со­ответствии с нумерацией их клеток. Если затем выписать содержи­мое такой таблицы по строкам, то получится шифртекст, сформи­рованный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магичес­кая сила.

Пример магического квадрата и его заполнения сооб­щением ПРИЛЕТАЮ ВОСЬМОГО показан на рисунке

 

 

Традиционные симметричные криптосистемы. Шифры простой замены.

 

При шифровании заменой (подстановкой) символы шиф­руемого текста заменяются символами того же или другого алфа­вита с заранее установленным правилом замены. В шифре про­стой замены каждый символ исходного текста заменяется симво­лами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавит­ной подстановки.

 

Полибианский квадрат

Одним из первых шифров простой замены считается так называемый попибианский квадрат. За два века до нашей эры греческий писатель и историк Полибий изобрел для целей шифро­вания квадратную таблицу размером 5х5, заполненную буквами греческого алфавита в случайном порядке

При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст бук­ву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца.

Концепция полибианского квадрата оказалась плодотвор­ной и нашла применение в криптосистемах последующего времени.

 

Система шифрования Цезаря

При шифровании исходного текста каждая буква заменя­лась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использо­вал шифр замены при смещении К = 3. Такой шифр замены мож­но задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возмож­ных подстановок для К = 3.

Достоинством системы шифрования Цезаря является про­стота шифрования и расшифрования. К недостаткам системы Це­заря следует отнести следующие:

- подстановки, выполняемые всоответствии с системой Цезаря, не маскируют частот появления различных букв исходного от­крытого текста;

- сохраняется алфавитный порядок в последовательности заме­няющих букв; при изменении значения К изменяются только начальные позиции такой последовательности;

- число возможных ключей К мало;

- шифр Цезаря легко вскрывается на основе анализа частот по­явления букв в шифртексте.

Система Цезаря с ключевым словом

Система шифрования Цезаря с ключевым словом являет­ся одноалфавитной системой подстановки. Особенностью этой системы является использование ключевого слова для смещения и изменения порядка символов в алфавите подстановки.

Выберем некоторое число к, 0 < = k < 25, и слово или корот­кую фразу в качестве ключевого слова. Желательно, чтобы все буквы ключевого слова были различными. Пусть выбраны слово DIPLOMAT в качестве ключевого слова и число k = 5.

Ключевое слово записывается под буквами алфавита, на­чиная с буквы, числовой код которой совпадает с выбранным числом К:

 

ABCDEFGHIJKLMNOPQRSTUVWXУZ

DIPLOMAT

 

Оставшиеся буквы алфавита подстановки записываются после ключевого слова в алфавитном порядке:

 

ABCDEFGHIJKLMNOPQRSTUVWX

VWXYZDIPLOMATBCEFGHJKNQRSU

 

Теперь мы имеем подстановку для каждой буквы произ­вольного сообщения.

Исходное сообщение SEND MORE MONEY шифруется как HZBY TCGZ TCBZS

Следует отметить, что требование о различии всех букв ключевого слова не обязательно. Можно просто записать ключе­вое слово (или фразу) без повторения одинаковых букв. Напри­мер, ключевая фраза

КАК ДЫМ ОТЕЧЕСТВА НАМ СЛАДОК И ПРИЯТЕН и число k=3 порождают следующую таблицу подстановок:

А Б В ГДЕ Ж 3 ИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

ЪЭЮКАДЫМОТЕЧ СВНЛИПРЯ БГЖЗИ УФ Х ЦШЩ Ь

Несомненным достоинством системы Цезаря с ключевым словом является то, что количество возможных ключевых слов практически неисчерпаемо. Недостатком этой системы является возможность взлома шифртекста на основе анализа частот появ­ления букв.

 

Шифрующие таблицы Трисемуса

Для русско­го алфавита шифрующая таблица может иметь размер 4х8. Вы­берем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица с таким ключом показана на рис.2.11.

 

Б А Н Д Е Р О Л
Ь В Г Ж И И К
М П С Т У Ф Х Ц
Ч Ш Щ Ы Ъ Э Ю Я

 

Рисунок 2.11. Шифрующая таблица с ключевым словом БАНДЕРОЛЬ

 

Как и в случае полибианского квадрата, при шифровании находят в этой таблице очередную букву открытого текста и запи­сывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы со­общения

ВЫЛЕТАЕМ ПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ.

 


Поделиться:



Популярное:

  1. Б.1.3.7.1 «Применение геосинтетических материалов
  2. Базы данных и их применение для решения экономических задач
  3. ВИНТОВЫЕ ПАРОХОДЫ И ИХ ПРИМЕНЕНИЕ В СУДОХОДСТВЕ МЕЖДУ ГЕРМАНИЕЙ И АМЕРИКОЙ
  4. Вопрос 53-54. Реализация права. Применение права как форма реализации права.
  5. ВЫВОДЫ И ИХ СОВРЕМЕННОЕ ПРИМЕНЕНИЕ
  6. Гарантирует качество оказания помощи, которое можно контролировать. Именно в гинекологии наиболее значимо применение стандартов и алгоритмов сестринского вмешательства.
  7. Глава 17. Порталы для глобальных магических ритуалов и изменения реальности
  8. Глава 3. Двухмерная оптимизация с применением пакета MATLAB
  9. Глава 4. Предпосылки метода наименьших квадратов
  10. Госсанэпиднадзор за применением пищевых добавок на предприятиях пищевой промышленности
  11. Грубодисперсные системы: классификация, применение в медицине
  12. Датчики систем СЦБ и ЖАТ. Применение датчиков в системах СЦБ и ЖАТ


Последнее изменение этой страницы: 2017-03-03; Просмотров: 852; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.014 с.)
Главная | Случайная страница | Обратная связь