Студопедия — Шифр Гронсфельда
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Шифр Гронсфельда






 

Цей шифр складної заміни є модифікацією шифру Цезаря числовим ключем.. Під буквами вихідного повідомлення записують цифри числового ключа. Якщо ключ коротше повідомлення, то його запис циклічно повторюють. Шифр-текст одержують приблизно, як у шифрі Цезаря, але відраховують за алфавітом ту букву, що зміщена на відповідну цифру ключа лівіше. Наприклад, якщо ключ – 2718, для вихідного повідомлення STATE POWER одержимо наступний шифртекст:

 

Повідомлення S T A T E P O W E R
Ключ 2 7 1 8 2 7 1 8 2 7
Шифр-текст U A B B G W P E 2 Y

 

Слід зазначити, що шифр Гронсфельда розкривається відносно легко. Оскільки в числовому ключі кожна цифра може мати тільки десять значень, маємо лише десять варіантів прочитання кожної букви шифртекста. З іншого боку, шифр Гронсфельда допускає подальші модифікації, що поліпшують його стійкість. Зокрема подвійне шифрування різними числовими ключами. Шифр Гронсфельда є окремим випадком системи шифрування Віжинера.

 

1.3.2 Система шифрування Віжинера

 

Система Віжинера вперше була опублікована в 1586 році і є однією з найстаріших і найбільш відомих багатоалфавітних систем. Свою назву вона одержала від імені французького дипломата XVI століття Блеза Віжинера, який розвивав і удосконалював криптографічні системи.


 

  Відкритий текст
к л ю ч A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Рис. 1.3. – Таблиця Віжинера для англійського алфавіту

 

Система Віжинера подібна системі шифрування Цезаря, у якої ключ підстановки міняється від букви до букви. Цей шифр багатоалфавітной заміни можна описати таблицею шифрування, яку називають таблицею (квадратом) Віжинера. На рис. 1.3 показана таблиця Віжинера для англійського алфавіту.

Таблиця Віжинера використовується для шифрування і розшифрування. Таблиця має два входи:

• верхній рядок використовується для зчитування чергової букви відкритого тексту;

• крайній лівий стовпець використовується для зчитування чергової букви ключа.

При шифруванні вихідного повідомлення його виписують у рядок, а під ним записують ключове слово (чи фразу). Якщо ключ виявився коротшим повідомлення, то його циклічно повторюють. У процесі шифрування знаходять у верхньому рядку таблиці чергову букву вихідного тексту й у лівому стовпці чергове значення ключа. Чергова буква шифр-текста знаходиться на перетинанні стовпця, обумовленого шифрованою буквою, і рядка, обумовленого буквою ключа.

Розглянемо приклад шифрування за допомогою таблиці Віжинера. Нехай обране ключове слово DOUBT. Необхідно шифрувати повідомлення ALL IN GOOD TIME. Випишемо вихідне повідомлення в рядок і запишемо під ним ключове слово з повторенням. У третій рядок будемо виписувати букви шифр-текста, використовуючи таблицю Віжинера:

Повідомлення A L L I N G O O D T I M E
Ключ D O U B T D O U B T D O U
Шифр-текст D Z F J G J C I E M L A Y
   

1.3.3 Шифр "подвійний квадрат" Уітстона

 

У 1854 р. англієць Чарльз Уітстон розробив новий метод шифрування біграмами. Шифр Уітстона відкрив новий етап в історії розвитку криптографії. Шифр використовує відразу дві таблиці, розміщені по одній горизонталі, а шифрування відбувається біграмами. Шифр "подвійний квадрат" виявився дуже надійним і зручним. Він застосовувався Німеччиною навіть у роки другої світової війни.

Пояснимо процедуру шифрування цим шифром на прикладі. Нехай маємо дві таблиці з випадково розташованими в них англійськими алфавітами (рис. 1.4). Перед шифруванням вихідне повідомлення розбивають на біграми. Кожна біграма шифрується окремо. Першу букву біграми знаходять у лівій таблиці, а другу букву – у правій. Потім будують прямокутник так, щоб букви біграми лежали в його протилежних вершинах. Інші дві вершини цього прямокутника дають букви біграми
шифр-текста.

A M W O _ J     _ A C I , J
I R H D G U     K R P V L X
. S C T F X     F Y G ? W E
N Y B L Z V     S . B U Q T
Q , K ? E P     N O D H Z M

Рис. 1.4. – Таблиці з символами англійського алфавіту для шифру "подвійний квадрат" Уітстона

 

Якщо обидві букви біграми повідомлення лежать в одному рядку, то і букви шифртекста беруть з цього ж рядка. Першу букву біграми шифртекста беруть з лівої таблиці в стовпці, що відповідає другій букві біграми повідомлення. Друга ж буква біграми шифртекста береться з правої таблиці в стовпці, що відповідає першій букві біграми повідомлення. Тому біграма повідомлення SW перетворюється в біграму шифртекста YF. Аналогічно шифруються всі біграми повідомлення. Повідомленню BETTER_LATE_THAN_NEVER відповідає шифр-текст CTLEGOG,NJ_N??Q_E_GHG0

Шифрування методом "подвійного квадрата" дає дуже стійкий до розкриття і простий у застосуванні шифр. Зламування шифртекста "подвійного квадрата" вимагає великих зусиль, при цьому довжина повідомлення повинна бути не менш тридцяти рядків[9].







Дата добавления: 2015-09-15; просмотров: 1212. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Сравнительно-исторический метод в языкознании сравнительно-исторический метод в языкознании является одним из основных и представляет собой совокупность приёмов...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Конституционно-правовые нормы, их особенности и виды Характеристика отрасли права немыслима без уяснения особенностей составляющих ее норм...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия