<< Предыдущая

стр. 7
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

?3 3?
yj = ? ? x j (mod 26),
2 5?
? ?
где x j и y i – вектор-столбцы биграмм шифртекста и открытого текста соответственно.
Получаем
?3 3? 15 19
y1 = ? = ,
?*
2 5? 0 4
?
?3 3? 24 4
y2 = ? =,
*
?
?2 5? 12 4
?3 3? 14 15
y3 = ? = ,
?*
?2 5? 17 9
?3 3? 4 22
y4 = ? =
?* ,
?2 5? 12 16
?3 3? 14 3
y5 = ? = ,
?*
2 5? 13 15
?
?3 3? 4 6
y6 = ? = .
*
?
?2 5? 24 24
Заменяя в биграммах шифртекста числа на соответствующие буквы согласно табл.2.2, полу-
чаем 12-грамму шифртекста
TE EE PJ WQ DP GY
Для расшифрования биграмм y i шифртекста и восстановления биграмм x j открытого текста
необходимо выполнить обратное преобразование T ?1 согласно уравнению
x j = T ?1 ? y j .
В рассмотренном примере матрицы преобразования имели размер 2?2 и шифровались би-
граммы (пары) букв. Хотя буква Е может быть зашифрована по-разному в различных парах исходно-
го сообщения, одна и та же пара, например ЕМ, будет шифроваться всегда одинаково на протяжении
всего исходного текста.
Система Хилла является одноалфавитной в широком смысле слова.


2.4. Шифры сложной замены
Шифры сложной замены называют многоалфавитными, так как для шифрования каждого сим-
вола исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка
последовательно и циклически меняет используемые ал-фавиты.
При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из
алфавита B0, символ x1 – символом y1 из алфавита B1 , и так далее, символ xr–1 заменяется симво-
лом yr–1 из алфавита Br–1 , символ xr заменяется символом yr снова из алфавита B0, и т.д.
Общая схема многоалфавитной подстановки для случая r = 4 показана на рис. 2.7.

Входной символ: X0 X1 X2 X3 X4 X5 X6 X7 X8 X9
Алфавит подстановки: B0 B1 B2 B3 B0 B1 B2 B3 B0 B1
Рис. 2.7. Схема r-алфавитной подстановки для случая r = 4

Эффект использования многоалфавитной подстановки заключается в том, что обеспечивает-
ся маскировка естественной статистики исходного языка, так как конкретный символ из исходного
алфавита A может быть преобразован в несколько различных символов шифровальных алфавитов
B j . Степень обеспечиваемой защиты теоретически пропорциональна длине периода r в последова-
тельности используемых алфавитов B j .
Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист
Альберти, который также был известным архитектором и теоретиком искусства. Его книга "Трактат о
шифре", написанная в 1566 г., представляла собой первый в Европе научный труд по криптологии.
Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращаю-
щихся колес для его реализации. Криптологи всего мира почитают Л.Альберти основоположником
криптологии [32].
Система шифрования Вижинера
Система Вижинера впервые была опубликована в 1586 г. и является одной из старейших и
наиболее известных многоалфавитных систем. Свое название она получила по имени французского
дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические сис-
темы.
Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки
меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрова-
ния, называемой таблицей (квадратом) Вижинера. На рис. 2.8 и 2.9 показаны таблицы Вижинера для
русского и английского алфавитов соответственно.
Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два
входа:
• верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исход-
ного открытого текста;
• крайний левый столбец ключа.
Последовательность ключей обычно получают из числовых значений букв ключевого слова.
При шифровании исходного сообщения его выписывают в строку, а под ним записывают клю-
чевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В про-
цессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом
столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении
столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.
Пусть ключевая последовательность имеет длину r, тогда ключ r-алфавитной подстановки
есть r-строка
? = (?0, ?1, …, ?r–1). (2.9)
Система шифрования Вижинера преобразует открытый текст x = (x0, x1, …, xn–1) в шиф-
ртекст y = (y0, y1, …, yn–1) с помощью ключа ? = (?0, ?1, …, ?n–1) согласно правилу
T? : x = (x0, x1, …, xn–1) > y = (y0, y1, …, yn–1),
(y0, y1, …, yn–1) = (?0 (x0), ?1 (x1), …, ?n–1(xn–1)), (2.10)
где ?i = ?(i mod r).
а б в г д е ж з и й к л м н о п р с т у фх ц ч шщь ы ъ э ю я
Ключ
а б в г д е ж з и й к л м н о п р с т у ф х ц ч шщь ы ъ э ю я
0
б в г д е ж з и й к л м н о п р с т у фх ц ч шщь ы ъ э ю я а
1
в г д е ж з и й к л м н о п р с т у ф х ц ч шщ ь ы ъ э ю я а б
2
г д е ж з и й к л м н о п р с т у ф х ц ч шщь ы ъ э ю я а б в
3
д е ж з и й к л м н о п р с т у фх ц ч шщь ы ъ э ю я а б в г
4
е ж з и й к л м н о п р с т у ф х ц ч шщ ь ы ъ э ю я а б в г д
5
ж з и й к л м н о п р с т у ф х ц ч шщь ы ъ э ю я а б в г д е
6
з и й к л м н о п р с т у фх ц ч шщь ы ъ э ю я а б в г д е ж
7
и й к л м н о п р с т у ф х ц ч шщ ь ы ъ э ю я а б в г д е ж з
8
й к л м н о п р с т у ф х ц ч шщь ы ъ э ю я а б в г д е ж з и
9
к л м н о п р с т у фх ц ч шщь ы ъ э ю я а б в г д е ж з и й
10
л м н о п р с т у ф х ц ч шщ ь ы ъ э ю я а б в г д е ж з и й к
11
м н о п р с т у ф х ц ч шщь ы ъ э ю я а б в г д е ж з и й к л
12
н о п р с т у фх ц ч шщь ы ъ э ю я а б в г д е ж з и й к л м
13
о п р с т у ф х ц ч шщ ь ы ъ э ю я а б в г д е ж з и й к л м н
14
п р с т у ф х ц ч шщь ы ъ э ю я а б в г д е ж з и й к л м н о
15
р с т у фх ц ч шщь ы ъ э ю я а б в г д е ж з и й к л м н о п
16
с т у ф х ц ч шщ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р
17
т у ф х ц ч шщь ы ъ э ю я а б в г д е ж з и й к л м н о п р с
18
у фх ц ч шщь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т
19
ф х ц ч шщ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у
20
х ц ч шщь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф
21
ц ч шщь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х
22
ч шщ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц
23
шщь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч
24
щьыъ эюя а б в г д еж з и й к лмн о п р с т уф х ц ч ш
25
ьыъ эюя а б в г д еж з и й к лмн о п р с т уфх ц ч ш щ
26
ыъ эюя а б в г д еж з и й к лмн о п р с т уфх ц ч шщ ь
27
ъ эюя а б в г д еж з и й к лмн о п р с т уфх ц ч ш щ ь ы
28
эюя а б в г д еж з и й к лмн о п р с т уфх ц чшщ ь ы ъ
29
ю я а б в г д е ж з и й к л м н о п р с т у фх ц ч шщ ь ы ъ э
30
я а б в г д е ж з и й к л м н о п р с т у ф х ц ч шщ ь ы ъ э ю
31



Рис. 2.8. Таблица Вижинера для русского алфавита
ABCDE FGH I J KL M N O P Q R S TUVWXY Z
Ключ
ABCDE FGH I J K L M N O P Q R S TUVWXY Z
0
BCDEFGH I J KLM N O P Q R S TUVWXY Z A
1
CDEFGH I J K LMN O P Q R S T UVWXY Z AB
2
DEFGH I J K LMNO P Q R S T U VWXY Z ABC
3
EFGH I J K LMNOP Q R S T U VWXY Z ABCD
4
FGH I J K LMNOPQ R S T U VWXYZABCDE
5
GH I J K LMNOPQR S T U VWX YZABCDEF
6
H I J K LMNOPQRS T U V WX Y ZABCDEFG
7
I J K LMNOPQRST U V W X Y Z ABCDEFGH
8
J K LMNOPQRSTU V W X Y Z A BCDEFGH I
9
K LMNOPQRSTUV W X Y Z A B CDEFGH I J
10
LMNOPQRS TUVW X YZ A B CDEFGH I J K
11
MNOPQRS TUVWX Y Z A B C D EFGH I J KL
12
NOPQRS TUVWXY Z A B C D E FGH I J KLM
13
OPQRS TUVWXY Z A B C D E F GH I J K LMN
14
PQRS TUVWX Y Z A B C D E F GH I J K LMNO
15
QRS TUVWXY Z AB C DE F G H I J K LMNOP
16
RS TUVWXY Z ABC D E FGH I J K LMNOPQ
17
S TUVWXY Z ABCD E FGH I J K LMNOPQR
18
TUVWXY Z ABCDE F GH I J K LMNOPQRS
19
UVWXY Z ABCDE F G H I J K L MNOPQRST
20
VWXY Z ABCDE FG H I J K L MNOPQRSTU
21
WXY Z ABCDE FGH I J K L M NOPQRSTUV
22
XYZABCDEFGH I J K L M N O PQRS TUVW
23
YZABCDEFGH I J K L M N O P QRS TUVWX
24
ZABCDEFGH I J K L M N O P Q RS TUVWXY
25

Рис. 2.9. Таблица Вижинера для английского алфавита

Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано
ключевое слово АМБРОЗИЯ. Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.
Выпишем исходное сообщение в строку и запишем под ним ключевое слово с повторением. В
третью строку будем выписывать буквы шифртекста, определяемые из таблицы Вижинера.
Сообщение П Р И Л Е Т А Ю СЕ Д ЬМО Г О
Ключ АМБР ОЗ И Я АМБ РОЗ ИЯ
Шифртекст П Ъ Й Ы У Щ И Э СС Е К Ь Х Л Н
Шифр "двойной квадрат" Уитстона
В 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, ко-
торый называют "двойным квадратом". Свое название этот шифр получил по аналогии с полибиан-
ским квадратом. Шифр Уитстона открыл новый этап в истории развития криптографии. В отличие от
полибианского шифр "двойной квадрат" использует сразу две таблицы, размещенные по одной гори-
зонтали, а шифрование идет биграммами, как в шифре Плейфейра. Эти не столь сложные модифи-
кации привели к появлению на свет качественно новой криптографической системы ручного шифро-
вания. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже
в годы второй мировой войны.
Поясним процедуру шифрования этим шифром на примере. Пусть имеются две таблицы со
случайно расположенными в них русскими алфавитами (рис. 2.10). Перед шифрованием исходное
сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы
находят в левой таблице, а вторую букву – в правой таблице. Затем мысленно строят прямоугольник
так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого пря-
моугольника дают буквы биграммы шифртекста.




Ж Щ Н Ю Р И Ч Г Я Т
И Т Ь Ц Б Ж Ь М О
,
Я М Е С З Ю Р В Щ
.
В Ы П Ч Ц П Е Л
:
Д У О К Ъ А Н Х
: .
З Э Ф Г Ш Э К С Ш Д
Х А Л Ъ Б Ф У Ы
,

Рис. 2.10. Две таблицы со случайно расположенными символами
русского алфавита для шифра "двойной квадрат"

Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце
1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означа-

<< Предыдущая

стр. 7
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>