Главная | Обратная связь
МегаЛекции

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые наиболее часто встречающиеся разновидности этого метода, которые могут быть использованы в автоматизированных системах.

Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ. получится такой шифротекст:

ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП

В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти:

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.

Тогда шифрограмма, несмотря на столь незначительное изменение, будет выглядеть по-другому:

ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП

Кажется, ничего сложного, но при расшифровке Проявятся серьезные неудобства.

Во время Гражданской войны в США в ходу был такой шифр:

исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).

                             
П   У   С   Т   Ь   Б   У   Д   Е   Т   т   А   К   К   А  
К   М   ы   х     Т   Е   •Л   И   к   л   М   н     П  

 

После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

Вариант этого шифра: сначала исходную фразу записать в столбики:

                             
П   С   ь   У   Е   Т   К   А   М   х   т   Л   А   В   Д  
У   Т   Б   д   Т   А   К   К   Ы     Е   И   Б   Г   Е  

 

Потом разбить строки на пятерки букв:

ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ

Если строки укоротить, а количество строк увеличить, то получится прямоугольник-решетка, в который можно записывать исходный текст. Но тут уже требуются предварительные договоренности между адресатом и отправителем посланий, поскольку сама решетка может быть различной длины-высоты, записывать в нее можно по строкам, по столбцам, по спирали туда или по спирали обратно, можно писать и по диагоналям, а для шифрования можно брать тоже различные направления. В общем, здесь масса вариантов.

Для примера возьмем решетку 6х6 (причем количество строк может увеличиваться или уменьшаться в зависимости от длины исходного сообщения) и заполним ее по строкам:

Если шифровать по стрелкам (диагоналям) сверху вниз с левого верхнего угла, то в итоге получится такая шифрограмма:

П УУ СДК ТЕКХ ЬТАОА БТКТБМ АМЕВЛ ЫЛГК ИДИ ЕЗ Ж

Для окончательного оформления шифротекст может быть разбит на группы по 6 символов:

ПУУСДК ТЕКХЬТ АОАБТК ТБМАМЕ ВЛЫЛГК ИДИЕЗЖ

Весьма часто используют перестановки с ключом. Тогда правила заполнения решетки и шифрования из нее упрощаются, становятся

стандартными. Единственное, что надо помнить и знать, ч*-; это ключ, которым может быть любое слово, например РАДИАТОР. В соответствии с расположением букв в алфавите буква А получает номер 1, вторая буква А — 2, следующая по алфавиту буква Д — 3, потом И — 4, О — 5, первая буква Р — 6, вторая Р.— 7 и буква Т — 8. Заполняем решетку:

Р   А   д   и   А   т     Р  
      4,          
П   У   с   Т   Ь   Б   У   Д •  
Е   Т   т   А   К   К   А   к  
М   Ы   х   0s Т   Е   Л' ,   и  
                             

 

Записываем столбики в соответствии с номерами букв ключа:

УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ ; . Затем последовательность опять разбивается Hd пятерки:

" УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ .•

Таким шифром простой перестановки колонок пользовались немецкие секретные агенты во время Второй мировой войны. В качестве ключа они использовали первые буквы строк на определенной странице какой-нибудь обыкновенной книги.

Развитием этого шифра является шифр перестановки колонок с пропусками, которые располагаются в решетке тоже в соответствии с ключом (в нашем случае через 6-1-3-4-2-8-5-7 ... символов):

Р   А   д   и   А   Т     Р  
      4 -          
П   У   с   'Л'   Ь   Б   =   У"  
=.   д   Е   т   =   Т   А   К  
к   =   Х     =   Т   Е   л  
и   к   Л   М   =     П   Р  

 

Шифрограмма будет такой:

УДК Ь СЕХЛ ТТОМ АЕП ПК^УКЛР БТТО

Из рассмотренных примеров очевидно, что все процедуры шифрования и расшифровки по методу перестановок являются в достаточной степени формальными и могут быть реализованы алгоритмически.





©2015- 2017 megalektsii.ru Права всех материалов защищены законодательством РФ.