Опубликован: 19.01.2010 | Доступ: свободный | Студентов: 3199 / 439 | Оценка: 4.28 / 4.00 | Длительность: 26:16:00
ISBN: 978-5-9963-0242-0
Специальности: Математик
Лекция 4:

Традиционные шифры с симметричным ключом

Процедура шифровавшая Сообщения

Чтобы зашифровать сообщение, оператор должен последовательно сделать шаги, перечисленные ниже:

  1. установить стартовую позицию роторов согласно коду дня. Например, если код был "HUA", роторы должны быть инициализированы на "H", "U" и "A" соответственно;
  2. выбрать случайный код с тремя буквами, например ACF. Зашифровать текст "ACFACF" (повторный код), используя начальную установку роторов шага 1. Например, предположим, что зашифрованный код — "OPNABT" ;
  3. установить стартовые позиции роторов к OPN (половина зашифрованного кода);
  4. добавить зашифрованные шесть букв, полученных на шаге 2 ( "OPNABT" ), в конец к начальному сообщению;
  5. зашифровать сообщение, включая код с 6 -ю буквами. Передать зашифрованное сообщение.

Процедура для расшифровки сообщения

Чтобы расшифровывать сообщение, оператор должен сделать следующие шаги:

  1. получить сообщение и отделить первые шесть букв;
  2. установить стартовую позицию роторов согласно коду дня;
  3. расшифровать первые шесть букв писем, используя начальную установку шага 2 ;
  4. установить позиции роторов на первую половину расшифрованного кода;
  5. расшифровать сообщение (без первых шести букв).

Криптоанализ

Мы знаем, что "Энигма" во время войны была взломана, хотя германская армия и остальная часть мира не знала об этом факте еще несколько десятилетий после того. Вопрос: как такой сложный шифр был атакован? Хотя немецкий язык весьма сложен, союзники, так или иначе, получили некоторые копии машин. Следующим шагом был поиск параметров установки в течение каждого дня и кода, передаваемого для инициализации роторов для каждого сообщения. Изобретение первого компьютера помогло союзникам преодолеть эти трудности. Подробное изображение машины "Энигма" и ее криптоанализ может быть найден на сайтах, посвященных этой машине.

4.3. Шифры перестановки

Шифр перестановки не заменяет одним символом другой, вместо этого он изменяет местоположение символов. Символ в первой позиции исходного текста может появиться в десятой позиции зашифрованного текста. Символ, который находится в восьмой позиции исходного текста, может появиться в первой позиции зашифрованного текста. Другими словами, шифр перестановки ставит в другом порядке (перемещает) символы.

Шифр перестановки меняет порядок следования символов.

Шифры перестановки без использования ключа

Простые шифры перестановки, которые применялись в прошлом, не использовали ключ. Есть два метода для перестановки символов. В первом методе текст записывается в таблице столбец за столбцом и затем передаётся строка за строкой. Во втором методе текст написан в таблицы строка за строкой и затем передаётся столбец за столбцом.

Пример 4.22

Хороший пример шифра без использования ключа — шифр изгороди (rail fence cipher). В этом шифре исходный текст размещен на двух линиях как зигзагообразный шаблон (что может рассматриваться как столбец за столбцом таблицы, которая имеет две строки); зашифрованный текст составляется при чтении шаблона строка за строкой. Например, чтобы передать сообщение "Meet me at the park" ( "Встречай меня в парке" ), Алиса пишет Бобу:


Алиса создает зашифрованный текст "MEMATEAKETETHPR", посылая первую строку, сопровождаемую второй строкой. Боб получает зашифрованный текст и разделяет его пополам (в этом случае вторая половина имеет на один символ меньше). Первая половина формы — первая строка; вторая половина — вторая строка. Боб читает результат по зигзагу. Поскольку нет никакого ключа и номер строк установлен ( 2 ), криптоанализ зашифрованного текста был бы очень прост для Евы. Все, что она должна знать, — это то, что используется шифр изгороди.

Пример 4.23

Алиса и Боб могут договориться о числе столбцов и использовать второй метод. Алиса пишет тот же самый исходный текст, строка за строкой, в таблице из четырех столбцов.


Алиса создает зашифрованный текст "MMTAEEHREAEK TTP", передавая символы столбец за столбцом. Боб получает зашифрованный текст и применяет обратный процесс. Он пишет полученное сообщение столбец за столбцом и читает его строка за строкой как исходный текст. Ева может легко расшифровать сообщение, если она знает число столбцов.

Пример 4.24

Шифр в примере 4.23 — реальный шифр перестановки. Далее покажем перестановку каждой буквы исходного текста и зашифрованный текст, базируясь на номерах их позиций.


Второй символ в исходном тексте передвинулся на пятую позицию в зашифрованном тексте; третий символ передвинулся на девятую позицию; и так далее. Хотя символы переставлены, они сами являются шаблонами: (01, 05, 09, 13), (02, 06, 10, 14), (03, 07, 11, 15) и (04, 08, 12). В каждой секции разность между двумя смежными номерами — 4.

Ключевые шифры перестановки

Бесключевые шифры переставляют символы, используя запись исходного текста одним способом (например, строка за строкой) и передачу этого текста в другом порядке (например, столбец за столбцом). Перестановка делается во всём исходном тексте, чтобы создать весь зашифрованный текст. Другой метод состоит в том, чтобы разделить исходный текст на группы заранее определенного размера, называемые блоками, а затем использовать ключ, чтобы переставить символы в каждом блоке отдельно.

Пример 4.25

Алиса должна передать Бобу сообщение "Enemy attacks tonight" ( "Вражеские атаки сегодня вечером" ). Алиса и Боб согласились разделить текст на группы по пять символов и затем переставить символы в каждой группе. Ниже показана группировка после добавления фиктивного символа в конце, чтобы сделать последнюю группу одинаковой по размеру с другими.

Enemy atttac kston ightz

Ключ, используемый для шифрования и дешифрования, — ключ перестановки, который показывает, как переставлять символы. Для этого сообщения примем, что Алиса и Боб использовали следующий ключ:


Третий символ в блоке исходного текста становится первым символом в зашифрованном тексте в блоке, первый символ в блоке исходного текста становится вторым символом в блоке зашифрованного текста и так далее. Результаты перестановки:

EEMYN TAACT TKONS HITZG

Алиса передает зашифрованный текст "EEMYNTAACTTKONSHITZG" Бобу. Боб делит зашифрованный текст на группы по 5 символов и, используя ключ в обратном порядке, находит исходный текст.

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?

Дмитрий Плешаков
Дмитрий Плешаков

Здравствуйте. На данныйц момент я изучаю курс Математика криптографии и теория шифрования. Стоимость обучения на данном курсе указана 1 руб., но, при этом доступ к лекциям указан платный. Не могли бы Вы прояснить данный момент, и, если доступ платный, какова стоимость лекций и общая стоимость курса.

Заранее благодарен.