Метод одиночной перестановки по ключу

Метод одиночной перестановки по ключу

Primary tabs

Forums:

Одиночная перестановка по ключу

Чуть более надёжна чем перестановка без ключа
Шифровать будем ту же фразу, которую шифровали без ключа

Ключом у нас будет слово памир

Таблица выглядит исходно выглядит так;

Рассмотрим первые две строки:

здесь записано слово — а ниже номера его букв ,для случая их сортировки в алфавитном порядке (так называемый "естественный порядок")
теперь нам надо просто переставить столбцы в "естественном порядке" то есть так. чтобы цифры во второй строке выстроились по порядку, получим:

Вот и всё теперь смело записываем шифровку по строкам (для удобства записи группами по 4-ре):

Чтобы расшифровать — надо просто знать ключевое слово (оно определит число столбцов — по числу его букв + то в каком порядке надо эти столбцы переставить!)

Метод одиночной перестановки

Шифрование методом одиночной перестановки

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на ключ простой перестановки. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово КУРИЦА, получим таблицу №1

К У Р И Ц А
Т А М Д Е М
Е З Н Ц С В
К М А А Т О
С Е Т Т Ь Л
Т Р Р Ь С О
Р О И Ш И В

Таблица №1 до перестановки

А И К Р У Ц
М Д Т М А Е
В Ц Е Н З С
О А К А М Т
Л Т С Т Е Ь
О Ь Т Р Р С
В Ш Р И О И

Таблица №2 после перестановки

В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: МДТМАЕ ВЦЕНЗС ОАКАМТ ЛТСТЕЬ ОЬТРРС ВШРИОИ.

Дешифрование методом одиночной перестановки

Преподавателем выдан следующий текст: ЕДВЕДЬ ВЫГЛЯД УЖАСНО ДНЫЙРУ ССКНЙМ ИТТОЛО . Шифртекст содержит 36 символов, значит необходимо взять таблицу из шести столбцов и шести строк. Получаем таблицу №3

Е В У Д С И
Д Ы Ж Н С Т
В Г А Ы К Г
Е Л С Й Н О
Д Я Н Р Й Л
Ь Д О У М О

Попытаемся прочитать шифровку по столбцам. В первом столбце легко читается слово МЕДВЕДЬ, во втором – ВЫГЛЯДИТ, в третьем – УЖАСНО.Таким образом, можно предположить, что столбцы располагаются в порядке: 621453

У В И Д С Е
Ж Ы Т Н С Д
А Г Г Ы К В
С Л О Й Н Е
Н Я Л Р Й Д
О Д О У М Ь
Читайте также:  V duck a211 xtreamer прошивка

Получаем открытый текст, читая сообщение по столбцам: УЖАСНО ВЫГЛЯДИТ ГОЛОДНЫЙ РУССКИЙ МЕДВЕДЬ.

Метод двойной перестановки

Шифрование методом двойной перестановки

Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный. Насколько просто выполнялось это шифрование показывает следующий пример в таблице №5

Х О Л О
Д Н Ы Й
Л И М
О Н А Д
О Н А Д
Х О Л О
Л И М
Д Н Ы Й
Н Д О А
О О Х Л
Л М И
Н Й Д Ы

Получается шифровка НДОАООХЛЛМ ИНЙДЫ. Ключом к этому шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы. Число вариантов двойной перестановки тоже велико: для таблицы 3х3 их 36, для 4х4 их 576, а для 5х5 их уже 14400. Однако двойная перестановка очень слабый вид шифра, легко читаемый при любом размере таблицы шифрования

Дешифрование методом двойной перестановки

Сначала возьмем тот пример шифровки двойной перестановки, что изложен. Пусть имеется шифровка ЕН__ЕТСНЮЛКЧВЗИЕ, которая так укладывается в таблицу 4 х 4:

Е Н
Е Т С Н
Ю Л К Ч
В З И Е

Рассматривая маловероятные сочетания букв, легко найти истинную последовательность столбцов. Так, сочетание ГТ в 3 строке шифровки указывает на то, что после 1 столбца вряд ли следует 2 столбец. Рассчитаем статистически, какой столбец скорее всего следует за 1. Для этого воспользуемся таблицей логарифмов вероятностей биграмм русского текста, приведенной в приложении. Вероятность следования одного столбца за другим равна произведению вероятностей биграмм в строках этих столбцов. Поскольку в таблице даны логарифмы биграмм, то их достаточно суммировать, а потом выбрать сочетание столбцов с максимальной вероятностью. Для вероятностей следования за первым столбцом 2, 3 и 4 имеем выражения:

Читайте также:  Не удалось запустить сеанс homegroup log

1 р (1-2) =р(ЕН) р(ЕТ ) р(ЮЛ) р(ВЗ)=9+9+3+3=24

р (1-3) =р(Е_) р(ЕС) р(ЮК) р(ВИ)=9+8+1+7=25

р (1-4 )=р(Е_) р(ЕН) р(ЮЧ) р(ВЕ)=9+9+6+8=32

2 р (2-1) =р(НЕ) р(ТЕ ) р(ЛЮ) р(ЗВ)=8+8+7+6=29

р (2-3) =р(Н_) р(ТС) р(ЛК) р(ЗИ)=7+8+4+6=25

р (2-4 )=р(Н_) р(ТН) р(ЛЧ) р(ЗЕ)=7+6+3+4=20

3 р (3-1) =р(_Е) р(СЕ ) р(КЮ) р(ИВ)=7+7+0+7=21

р (3-2) =р(_Н) р(СТ) р(КЛ) р(ИЗ)=9+9+7+7=32

р (3-4 )=р(__) р(СН) р(КЧ) р(ИЕ)=0+6+0+8=14

4 р (4-1) =р(_Е) р(НЕ ) р(ЧЮ) р(ЕВ)=7+8+0+6=21

р (4-2) =р(_Н) р(НТ) р(ЧЛ) р(ЕЗ)=9+7+1+6=23

р (4-3 )=р(__) р(НС) р(ЧК) р(ЕИ)=0+5+6+4=15

В нашем случае наиболее вероятно, что после столбца 3 следует столбец 2. Для такой небольшой таблицы шифрования, которую имеем, можно перебрать все варианты перестановок — их всего лишь 24. В случае большого числа столбцов целесообразно оценить вероятности пар сочетаний разных столбцов и решить оптимизационную задачу, которая укажет перестановку столбцов, дающую фрагменты естественного текста с большей вероятностью. В нашем случае наилучший результат достигается при расстановке столбцов (3214), что примерно вдвое по вероятностной оценке достовернее ближайшей к ней по вероятности расстановки (2413). После того, как столбцы шифровки расставлены, не составит труда правильно расставить и ее строки по смыслу фрагментов текста:

К Л Ю Ч
Н Е
И З В Е
С Т Е Н

Текст в ней уже читается и, расставив строки в порядке (2413), получим расшифровку КЛЮЧ НЕ ИЗВЕСТЕН

Решетка Кардано

Решётка Кардано — инструмент кодирования и декодирования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана.

В 1550 году, Джироламо Кардано (1501—1576), предложил простую решетку для шифрования сообщений. Он планировал маскировать сообщения под обычное послание, так что в целом они не были полностью похожи на шифрованные. Такое замаскированное сообщение считается примером стеганографии, которая является подразделом криптографии. Но имя Кардано относилось к решеткам, которые могли и не быть зобретением Кардано, тем не менее, шифры, реализованные с использованием картонных решеток, принято называть решётками Кардано.

Известно, что Кардинал Ришелье (1585—1642) был приверженцем решетки Кардано и использовал её в личной и деловой переписке. Образованные жители Европы XVII века были знакомы с игрой слов в литературе, в том числе с акростихом, анаграммой и шифрами. К концу XVII века первые решетки Кардано уже почти не использовались, но иногда они всё же появлялись в виде зашифрованных посланий и в качестве литературных диковинок. Например, Джордж Гордон Байрон пользовался решеткой Кардано, но скорее для демонстрации литературных навыков, чем для серьёзного шифрования. Решетка содержит отверстия для отдельных символов, а сообщение заполняется набором букв или цифр и представляет собой, очевидно, криптограмму, в то время как Кардано намеревался сделать стеганограмму. Эти решетки с прорезями для букв можно назвать в честь Кардано, но их также называют просто картонными шифровальными решетками.

Читайте также:  Ошибка 4003 itunes iphone 6

Одна из разновидностей решётки Кардано — вращающаяся решетка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решетка снова появилась в более сложной форме в конце XIX века, но, к этому времени, какая-либо связь с Кардано осталась только в названии.

Главная > Документ

Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Шифрование методом одиночной перестановки по ключу

Описание задачи

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Шифрование простой перестановкой осуществляется следующим образом:

выбирается ключевое слово с неповторяющимися символами;

шифруемый текст записывается последовательными строками по дсимволами ключевого слова;

зашифрованный текст выписывается колонками в той последовательности, в которой располагаются в алфавите буквы ключа (или в порядке следования цифр в натуральном ряду, если ключ цифровой).

Пример шифрования способом простой перестановки сообщения:

БУДЬТЕ ОСТОРОЖНЫ С ПРЕДСТАВИТЕЛЕМ ФИРМЫ "ФЕНИКС".

При этом применим цифровой ключ 5-8-1-3-7-4-6-2. В исходном тексте вместо пробелов используется символ *.

Выписывая текст по колонкам и группируя символы по пять, получаем зашифрованный текст в виде:

ДО*ВФ НОЫСЕ **ЬРП ИИИЕЖ ЕЕМСБ С*ТМФ *НДЛЫ *ТОРТ РКУТС А*Е**

Расшифрование выполняется в следующем порядке:

подсчитываем число знаков в зашифрованном тексте и делим на число знаков ключа;

выписываем ключевое слово и под его знаками в соответствующей последовательности выписываем символы зашифрованного текста в определенном выше количестве;

по строкам таблицы читаем исходный текст.

Слабость шифрования простой перестановкой обуславливается тем, что при большой длине шифруемого текста в зашифрованном тексте могут проявиться закономерности символов ключа. Для устранения этого недостатка можно менять ключ после зашифровки определенного числа знаков. При достаточно частой смене ключа стойкость шифрования можно существенно повысить. При этом, однако, усложняется организация процесса шифрования и расшифрования.

Усложнение перестановки по таблице заключается в том, что для записи символов шифруемого текста используется специальная таблица, в которую введены некоторые усложняющие элементы. Таблица представляет собой матрицу размерами 10х10 элементов (размеры могут быть выбраны произвольно), в которую, как и в случае простой перестановки, записываются знаки шифруемого текста. Усложнение состоит в том, что определенное число клеток таблицы не используется. Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования. Шифруемый текст блоками по mxn-s элементов (mxn — размеры таблицы, s — число неиспользуемых элементов) записывается в таблицу. Далее процедура шифрования аналогична простой перестановке.

Ссылка на основную публикацию
Луноход на поверхности луны
Луноход-1 Аппарат 8ЕЛ № 203 Заказчик СССР Производитель СССР НПО Лавочкина (головное предприятие), ВНИИТрансмаш (шасси спускаемых аппаратов) Оператор СССР Задачи...
Компьютер дос немесе жау
Тақырыбы: Компьютер дос па, жау ма? Мақсаты: Оқушылардың уақытты үнемді пайдаланып , компьютерді тек өз уақытымен пайдалануға дағдыландыру, ғылым-білімге жетелей...
Компьютер не видит принтер canon lbp 2900
Практически каждый из нас может сталкиваться с такой проблемой, когда компьютер вдруг перестает видеть принтер, а иногда компьютер не видит...
Мак мини не включается
Ситуации, когда Mac mini не запускается, достаточно редки, однако случаются. Прежде чем обращаться за помощью в нашу мастерскую, постарайтесь для...
Adblock detector