Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Роторный шифр. Шифры перестановки. Объединение двух подходов




Роторный шифр

Хотя шифры одноразового блокнота не применяются на практике, один шаг от него к более защищённому шифру – роторный шифр. Он возвращает к идее моноалфавитной подстановки, но меняет принцип отображения исходного текста в символы зашифрованного текста для каждого символа исходного текста. Рисунок 12 показывает упрощённый пример роторного шифра.

Рисунок 12 – Упрощенный пример роторного шифра

Шифры перестановки

Шифр перестановки не заменяет одним символом другой, вместо этого он изменяет положение символов. Символ в первой позиции исходного текста может появиться в десятой позиции зашифрованного текста. Символ, который находится в восьмой позиции исходного текста, может появиться в первой позиции зашифрованного текста. Другими словами, шифр перестановки ставит в другом порядке (перемещает) символы. Рисунок 13 показывает принцип работы шифров перестановки.

Рисунок 13 – Принцип работы шифров перестановки

 

Простые шифры перестановки, которые применялись в прошлом, не использовали ключ. Есть два метода для перестановки символов. В первом методе текст записывается в таблице столбец за столбцом и затем передаётся строка за строкой. Во втором методе текст записан в таблице строка за строкой и затем передаётся столбец за столбцом.

Хороший пример шифра без использования ключа - шифр изгороди (rail

fence cipher). В этом шифре исходный текст размещен на двух линиях как зигзагообразный шаблон (что может рассматриваться как столбец за столбцом таблицы, которая имеет две строки); зашифрованный текст составляется при чтении шаблона строка за строкой. Например, чтобы передать сообщение «Meet me at the park» («Встречай меня в парке»), Алиса пишет Бобу:

Алиса создает зашифрованный текст «MEMATEAKETETHPR», посылая первую строку, сопровождаемую второй строкой. Боб получает зашифрованный текст и разделяет его пополам (в этом случае вторая половина имеет на один символ меньше). Первая половина формы - первая строка; вторая половина – вторая строка. Боб читает результат по зигзагу. Поскольку нет никакого ключа и номер строк установлен (2), криптоанализ зашифрованного текста был бы очень прост для Евы. Все, что она должна знать, - это тот факт, что применен шифр изгороди.

Алиса и Боб могут договориться о числе столбцов и использовать второй метод. Алиса пишет тот же самый исходный текст, строка за строкой, в таблице из четырех столбцов, которая показана на рисунке 14.

 

Рисунок 14 – Текст записан в таблице строка за строкой и затем передаётся столбец за столбцом

 

Алиса создает зашифрованный текст «MМTAEEHREAEK TTP», передавая символы столбец за столбцом. Боб получает зашифрованный текст и применяет обратный процесс. Он пишет полученное сообщение столбец за столбцом и читает его строка за строкой как исходный текст. Ева может легко расшифровать сообщение, если она знает число столбцов.

 

Объединение двух подходов

Современные шифры перестановки, чтобы достигнуть лучшего скремблирования, объединяют два подхода. Шифрование и дешифрование делается в три шага.

Первый: текст пишется таблицей строка за строкой. Второй: делается перестановка, изменяя порядок следования столбцов. Третий: столбец за столбцом читается новая таблица. Первые и третьи шаги обеспечивают бесключевое глобальное изменение порядка следования; второй шаг обеспечивает блочную ключевую переустановку. Эти типы шифров упоминаются часто как ключевые шифры перестановки столбцов.

 

Шифры перестановок уязвимы к нескольким видам атак только для зашифрованного текста.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...