Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима.docx
Оценка 5

Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима.docx

Оценка 5
docx
13.05.2020
Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима.docx
Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима.docx

Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390  г. до начала нового времени ХIХ век)

4.      Таблицы простых шифрующих процедур перестановки букв в сообщении. Секретом (ключом) здесь служит размер таблицы.

Например, простая перестановка без ключа, табличный аналог скиталы. Исходный текст ВЫСТУПАЙТЕ НА РАССВЕТЕ записывали по столбцам в таблицу из 4-х строк и 5 столбцов, а шифровку получали чтением по строкам: ВУТРВЫПЕАЕСАНСТТЙАСЕ. Или, например, записывая в группы по 4 буквы для удобства чтения:

 

 

 

В	У	Т	Р	В
Ы	П	Е	А	Е
С	А	Н	С	Т
Т	Й	А	С	Е

ВУТР ВЫПЕ АЕСА НСТТ ЙАСЕ

1234   5123    4512    3451 2345

Этот способ называют и постолбцовой транспозицией Пример. Исходный текст записываем по спирали. Шифровку читаем по строкам:


 

В	А	Р	А	Н
Ы	С	Е	Т	Е
С	С	В	Е	Т
Т	У	П	А	Й

ВАРА НЫСЕ ТЕСС ВЕТТ УПАЙ

маршрутная                                                             транспозиция

 

 

 

5.      БАРАН	¬	КЛЮЧ
31524		12345
ВУТРВ		УРВВТ
ЫПЕАЕ		ПАЫЕЕ
САНСТ		АССТН
ТЙАСЕ		ЙСТЕА

Одиночная перестановка строк или столбцов таблицы транспозиции по ключу (слову или числу) соответствующей длины. Например для перестановки столбцов в верхней строке записано ключевое слово.

 

В верхней строке записано ключевое слово. Под ним последовательность перестановки по естественному порядку букв ключа в алфавите (но не по номерам n/n букв алфавита). Читаем по строкам после перестановки шифротекст. УРВВ ТПАИ ЕЕАС СТИЙ СТЕА

 

 

исходная    после таблица перестановки

Для дополнительной скрытности можно добавить еще перестановку (получим двойную перестановку) с помощью желательно других размеров, например 5х4. Еще лучше если длины строк и столбцов будут взаимно простыми. Или второй раз переставлять не столбцы, а строки.

6.      Двойная перестановка для строк и столбцов.

 

 

2

4

1

3

 

 

1

2

3

4

 

 

1

2

3

4

4

П

Р

И

Е

 

4

И

П

Е

Р

 

1

А

З

Ю

Ж

1

З

Ж

А

Ю

 

1

А

З

Ю

Ж

 

2

Е

 

С

Ш

2

 

Ш

Е

С

 

2

Е

 

С

Ш

 

3

Г

Т

О

О

3

Т

О

Г

О

 

3

Г

Т

О

О

 

4

И

П

Е

Р

 

исх.текст                  1-ая перест. столб.     2-ая перестановка столбцов шифровку читали по строкам:

АЗЮЖ                                   Е_ЕШ                                   ГТОО                                   ИПЕР

 

Ключи здесь – это номера (числа) порядков перестановок строк 4123 и столбцов 2413 исходной таблицы. Число вариантов двойной перестановки быстро растет с увеличением размера таблицы исходной

 

Размер     исходной таблицы

Количество          вариантов перестановок

3х3

36

4х4

576

5х5

14400


7.      Магические квадраты со вписанными в них натуральным рядом чисел, дающих в сумме по столбцам, строкам и диагоналям одинаковое число. В средневековье считалось, что такие квадраты охраняют секрет текста не только ключом, но и магией квадрата. Текст вписывался в квадрат по порядку приведенной в нем нумерации. Вписали ПРИЕЗЖАЮ ШЕСТОГО.

 

16

3

2

13

О

И

Р

Т

 

5

10

11

8

З

Ш

Е

Ю

все числа разные из натурального ряда 1…16

9

6

7

12

 

Ж

А

С

Читаем шифровку по строкам:

4

15

14

1

Е

Г

О

П

ОИРТ ЗШЕЮ _ЖАС ЕГОП

 

 

Количество различных магических квадратов быстро увеличивается с его размером: 3х3 – 1

4х4 – 880

5х5 – 250 000

 

8.      Итальянец Дж. Карданно, увлекаясь теорией магических квадратов, открыл новый класс перестановок – решетки или трафарет. Это квадратные таблицы с четным числом строк

И столбцов, в которых четверть ячеек прорезаны так, что при 4-х последовательных поворотах на 90 градусов они покрывают весь квадрат. Текст вписывается в прорезанные ячейки по строкам и повороты продолжаются пока весь квадрат не будет заполнен. Возможны также повороты вдоль вертикальной и горизонтальной осей симметрии на 180 градусов.

Секрет – размер решетки и вырезов в ней.

Возможна и прямоугольная решетка (не квадрат), но для нее допускаются только повороты, например, сначала вдоль вертикальной оси симметрии на 180 градусов, затем вдоль горизонтальной оси симметрии на 180 градусов, затем снова вдоль вертикальной оси.

Вписываем в текст: ПРИЕЗЖАЮ ШЕСТОГО


 

Рисунок 2.3

Шифр читаем по строкам : ЗТП_ ОЖШР ЕИГА ЕСЮО Число подобных решеток быстро растет с их размером

Квадрат

2х2 — 1 решетка

 

4х4 — 256 решеток

 

6х6 — свыше 100 000


Пример прямоугольной решетки 6х8 = 48, 12 = 48/4 вырезов


 

Рисунок 2.4

9.      Простой ключ замены, придуманный торговцами в средние века для шифровки даты приезда или цены товара, доживший до начала прошлого века из-за простоты и удобства. Торговцы заранее договариваются об общем ключевом слове, буквы которого обозначают цифры по порядку букв в ключе. Например:

Р Е С П У Б Л И К А – ключ шифрования

0 1 2 3 4 5 6 7 8 9 – цифры исходного текста

Получив сообщение ПРИБЫВАЮ ЕЛРПАС, торговцы читали его как ПРИБЫВАЮ

16/03/92.

10.  Шифр Гронефельда. Это сложная многоалфавитная модификация шифра Ю. Цезаря с числовым ключом, цифры которого означают свой сдвиг алфавита для каждого символа исходного текста. Короткий ключ для длинного текста повторяют циклически.

С О В _ С Е К Р Е Т Н О — сообщение

3 1 4 3 1 4 3 1 4 3 1 4 — ключ 314

ФПЁВТИНСИХОТ — шифрограмма (например, букву “В “ исходного текста шифруем 4-

ой от нее отстоящей буквой по полному алфавиту с Ё и пробелом.

11.  Таблица       Вижикера,       дипломата       ХУ1       века,       совершенствовавшего криптографические системы.

-  	А	Б	В	Г	…	Ю	Я	_
А	А	Б	В	Г	…	Ю	Я	_
Б	_	А	Б	В	…	Э	Ю	Я
В	Я	_	А	Б	…	Ь	Э	Ю
...	…	…	…	…	…	…	…	…
Я	В	Г	Д	Е	…	_	А	Б
_	Б	В	Г	Д	…	Я	_	А

алфавит без Ё и Й но с пробелом в конце

-  смещение на одну позицию

-  смещение на две позиции и т д.

Каждая строка (новый алфавит) соответствует шифру замены вроде шифра Цезаря

 

 

 

Оголовок сдвинутого алфавита – отсюда выбирают буквы слова ключа. Исходный текст выписывают в одну сторону, а под ней ключ. Если ключ короче сообщения, то его циклически повторяют. При шифровании пользуются для каждой буквы открытого текста тем алфавитом, который имеет оголовок из буквы ключа. Для удобства обычно из таблицы Вижикера выписывают по ключу под таблицу строк алфавитов соответствующих буквам ключа.


	А	Б	В	Г	…	Ю	Я	_
В	Я	_	А	Б	…	Ь	Э	Ю
А	А	Б	В	Г	…	Ю	Я	_
Г	Ю	Я	_	А	…	Ы	Ь	Э
А	А	Б	В	Г	…	Ю	Я	_

Например возьмем ключевое слово ВАГА. Тогда подтаблица алфавитов будет: Зашифруем текст.

 

ОЖИДАЙ БУРИ — сообщение ВАГАВА ГАВАГ — ключ

МЖЕДЯИ ЭБСРЕ — шифровка

 

 

 

Такой шифр сложный (многоалфавитной) замены используется и по сей день. Ключ для таблицы Вижикера называют “лозунг”.

12.  В 1508 г. аббат Трасмус (Трипемиус) издал первую печатную книгу о тайнописи, в которой предложил несколько своих шифров.

1)      Р	Е	С	П	У	Б
Л	И	К	А	В	Г
Д	Ж	З	М	Н	О
Т	Ф	Х	Ц	Ч	Ш
Щ	Ь	Ы	Э	Ю	Я

Так как при ручном шифровании держать в уме случайную таблицу замены невозможно Трипемиус предложил заполнять таблицу замены по строкам сначала ключевым словом с неповторяющимися буквами, затем неиспользованными буквами алфавит по порядку. Например для русского алфавита(без пробела, ё, й, ъ) вписываем в таблицу 5х6 ключевое слово РЕСПУБЛИКА. Далее, например, как и в шифре Полибия находим очередную букву в таблице и заменяем ее буквой расположенной ниже (циклически) в том же столбце.

 

 

 

Сообщение ОТПЛЫВАЕМ дает шифр ШЩА/ДСН/МИЦ или ШЩАД СНМИЦ

 

 

 

 

2)      Другой шифр Трисмуса – многоалфавитное с ключом усовершенствование шифра Цезаря –дожил до наших дней. Все буквы алфавита (или расширенного алфавита со знаками препинания и цифрами по современному) нумеруются по порядку от 0 до N-1. Выбирается секретное слово – ключ. Если оно короче сообщения то подписывается код сообщением необходимое количество раз. Складывая по модулю N номер очередной буквы текста с номером соответствующей буквы ключа получают цифровую шифрограмму. Вновь заменяя числа шифрограммы соответствующими символами получаем шифрованный текст.

_ А Б В … Я (см. п. 6)

0 1 2 3 … 33

 

Тn

О

Т

П

Л

Ы

В

А

Е

М

– текст

Сn

Я

Р

У

С

Я

Р

У

С

Я

– ключ

 

33

18

21

19

33

18

21

19

33

– номера букв ключа

 

16

20

17

13

29

3

1

6

14

– номера букв текста


Sn

15

4

4

32

28

19

22

25

13

– шифрограмма

 

Н

Г

Г

Ю

Ъ

Е

Ф

Ч

Л

– шифротекст

Так для нашей задачи шифрования/дешифрования имеем Тn, Сn, Sn Î {0,1,2, … N-1} N = 34,

то эти процедуры будут определяться следующими простыми формулами Шифрование: сумма Тn + Сn по модулю N

Sn = (Тn + Сn) mod N = {Тn + Cn при Тn + Cn < N или Тn + Cn N при Тn + Cn ³ N}

Дешифрование: разница Sn Сn по модулю N

Tn = (Sn Сn) mod N = {Sn — Cn при Sn Cn ³ 0 или Sn — Cn + N при Sn Cn < 0}

 

Пример:

ВИРУС_ПОШЕЛ — текст ЯРУСЯРУСЯРУ — ключ

33 18 21 19 0 17 16 26 7 13 — номера букв текста

2 28 5 6 18 18 4 1 25 25 0 номера букв шифрограммы БЪДЕРРГАЧЧ_ — шифротекст

Заметим, что для алфавита (чисел 0, 1) сложение по модулю 2 и вычитание по модулю 2

выполняются одной и той же операцией ХОR.

13.  В XVIII веке появился шифр, называемый “шифр по книге”. Используется также система шифрования, что и описанная в п. 15.2. Однако, в качестве ключа выбирается той же длины, что и сообщение отрезок текста в книге, имеющейся у отправителя и у получателя сообщения. Сообщение начинается с пары чисел, указывающих номер страницы и номер строки текста ключа в книге.

14.  Биграмные шифры. Шифры, приведенные выше, называют монограмными, так как шифрование ведется по одной букве по очереди.

Трисемус первый заметил, что можно шифровать и по две буквы зараз. Такие шифры называют биграмными. Наиболее известен в новом времени шифр Playfair (Великобритания, 1-я мировая война). Исходный текст разбивается на пары букв (биграммы) и текст шифровки строится по следующим простым правилам:

1)      Если обе буквы исходного текста принадлежали одной колонке, то буквами шифра считались буквы, которые лежали под ними (циклически) (под каждой).

2)      Если обе буквы находились в одной строке таблицы, то буквы шифра брались справа от них (циклически) (справа от каждой).

3)      Если обе буквы находились в разных строках и колонках, то вместо них для шифра брались такие две буквы, чтобы вся четверка их представляла прямоугольник, а последовательность букв в шифре была зеркальной исходной паре.

Сообщение ПУСТЬ КОНСУЛЫ БУДУТ БДИТЕЛЬНЫ шифруется, например, для таблицы из п. 15.1 следующим образом:

ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ ТБ ДИ ТЕ ЛЬ НЫ УБ РХ ЫИ ДО ПБ КЩ РБ НР ШР ЖЛ ИЩ ЗЮ

IIIифрование биграммами заметно усилило стойкость шифров к вскрытию.



 

Шифры возрождения криптографии после темных веков варварства, последовавших после падения

Шифры возрождения криптографии после темных веков варварства, последовавших после падения

В А Р А

В А Р А

Магические квадраты со вписанными в них натуральным рядом чисел, дающих в сумме по столбцам, строкам и диагоналям одинаковое число

Магические квадраты со вписанными в них натуральным рядом чисел, дающих в сумме по столбцам, строкам и диагоналям одинаковое число

Пример прямоугольной решетки 6х8 = 48, 12 = 48/4 вырезов

Пример прямоугольной решетки 6х8 = 48, 12 = 48/4 вырезов

А Б В Г …

А Б В Г …

S n 15 4 4 32 28 19 22 25 13 – шифрограмма

S n 15 4 4 32 28 19 22 25 13 – шифрограмма
Скачать файл