2.1.3. Шифры сложной перестановки
Кроме шифров простой перестановки существуют шифры с двойной перестановкой столбцов и строк таблицы с исходным сообщением. Выполнение шифрования может быть произведено различными способами (вариантами).
В случае использования шифра сложной перестановки группы символов открытого текста подвергаются перестановкам не только по строкам (как в шифре простой перестановки), но и по столбцам. Это удобнее делать, используя вышеприведенную таблицу, (рис. 5.7). В таблицу записывается открытое исходное сообщение, причем, как уже говорилось выше, это можно сделать различными вариантами. В данном случае запишем текст сообщения построчно слева направо. Относительно двух сторон таблицы запишем ключевое слово и его числовой эквивалент, согласно которым произведем перестановку столбцов, расположив их в порядке возрастания цифр. После этого, по тому же закону, произведем перестановку строк таблицы. Зашифрованное сообщение получится при считывании текста таблицы по строкам. Полученный шиф-ротекст, как видим, лишен смыслового содержания. Число вариантов двойной перестановки достаточно велико и зависит от размерности используемой шифровальной таблицы (рис. 5.9). Но даже использование таблиц большой размерности не делает этот шифр достаточно криптостойким.
Рис. 5.9. Шифр сложной перестановки с использованием таблицы
Произведем шифрование вышеприведенного сообщения, используя несколько иной метод шифрования и тот же самый ключ (рис. 5.10). Шифротекст образуется при этом путем считывания переупорядоченных, в соответствии с выбранным ключом, строк открытого текста. При этом порядок считывания строк определяется ключевым словом, размещаемым по вертикали рядом со строками шифротекста. При шифровании открытого текста большого объема ключевое слово может повторяться по вертикали необходимое число раз.
Сначала производится шифрование открытого текста методом простой перестановки. Полученное зашифрованное сообщение записывается блоками построчно соответственно номерам (строка 1 — блок 1 и т. д.). Слева от этих строк по вертикали (в столбик) записывается ключевое слово или ключ, согласно которым выбирается порядок следования строк (блоков). Последние записываются друг за другом и образуют окончательный зашифрованный текст.
Шифр сложной перестановки, кроме вышеописанного способа, может формироваться путем считывания шифротекста по диагонали с изменением порядка считывания на обратный для соседних диагоналей. Наглядно этот способ представлен на рис. 5.11. В качестве исходного используется зашифрованный текст, блоки которого расположены по строкам (см. рис. 5.10).
Рис. 5.10. Шифр сложной перестановки
Рис. 5.11. Шифр сложной перестановки со считыванием по диагонали
Порядок считывания букв показан цифрами, а изменение направления счи-тывания соседних диагоналей — стрелками.
Еще один метод шифрования заключается в использовании специальных решеток, трафаретов или палеток (рис. 5.12). Он основан на применении для шифрования квадратных таблиц, у которьк четверть ячеек (квадратиков) вырезана так, чтобы после 4 поворотов они покрывали весь квадрат. Поворачивать квадрат можно как по часовой, так и против часовой стрелки.
Зашифруем исходное сообщение ЗАСЕДАНИЕ СОСТОИТСЯ ЗАВТРА ЮСТАС с помощью трафарета (квадратная таблица размерностью 4x4),
Рис. 5.12. Шифрование с использованием трафарета
имеющего по одному вырезанному окну в каждой строке. Наложим трафарет на чистый лист бумаги, очертим его и начнем вписывать в вырезанные квадратики (окошки) буквы исходного текста. После записи первых 4 букв произведем поворот трафарета по часовой стрелке на 90° (для удобства пользования на трафарете имеется ключ-метка). Снова запишем 4 буквы и произведем поворот трафарета, и так до тех пор пока последний не вернется в свое первоначальное положение или не закончится шифруемый текст. В последнем случае трафарет можно заполнить любыми буквами. Убираем трафарет и записываем текст таблицы построчно, в результате получается необходимый шифротекст.
- Введение
- Часть I основные понятия и положения защиты информации в компьютерных системах
- 1 Предмет и объект защиты
- 1.1. Предмет защиты
- 3. Ценность информации изменяется во времени.
- 4. Информация покупается и продается.
- 5. Сложность объективной оценки количества информации.
- 1.2. Объект защиты информации
- 2 Криптографические системы защиты информации
- 2.1. Одноключевые криптографические системы
- 2.1.1. Блочные шифры
- 2.1.2. Шифры простой перестановки
- 2.1.3. Шифры сложной перестановки
- 2.1.4. Шифры замены (подстановки)
- 2.1.5. Одноалфавитные шифры.
- 2.1.6. Многоалфавитные шифры
- 2.2. Составные шифры
- 2.2.1. Шифры поточного (потокового) шифрования
- 2.2.1.1. Синхронные поточные шифры
- 2.2.1.2. Самосинхронизирующиеся поточные шифры
- 2.2.1.3. Комбинированные шифры
- 2.3. Двухключевые криптографические системы
- 2.3.1. Криптографические системы с открытым ключом
- 2.3.1.1. Метод возведения в степень
- 2.3.1.2. Метод укладки (упаковки) рюкзака (ранца)
- 2.3.1.3. Кодовые конструкции
- 2.4. Составные криптографические системы
- 2.5. Надежность использования криптосистем
- 3 Симметричные криптосистемы и блочные шифры
- 3.1 Определение блочного шифра
- 3.2. Принцип итерирования
- 3.3. Конструкция Фейстеля
- 3.4. Режимы шифрования блочных шифров
- 3.4 Стандарты блочного шифрования
- 3.4.1 Федеральный стандарт сша — des
- 3.4.2. Стандарт России — гост 28147-89
- 3.5 Атаки на блочные шифры
- 3.5.1 Дифференциальный криптоанализ
- 3.5.2. Дифференциальный криптоанализ на основе отказов устройства
- 3.6.3. Линейный криптоанализ
- 4.6.4.Силовая атака на основе распределенных вычислений
- 4.7. Другие известные блочные шифры
- 4 Угрозы безопасности информации в компьютерных системах
- 4.1. Случайные угрозы
- 2.2. Преднамеренные угрозы
- 2.2.2. Несанкционированный доступ к информации
- Направления обеспечения информационной безопасности
- Постулаты безопасности
- 3.1. Правовая защита
- Раздел «Предмет договора»
- Раздел «Порядок приема и увольнения рабочих и служащих»
- Раздел «Основные обязанности администрации»
- 3.2 Организационная защита
- 3.3. Инженерно-техническая защита
- 3.3.1. Общне положения
- 3.3.2. Физические средства защиты
- Охранные системы
- Охранное телевидение
- Запирающие устройства
- 3.3.3. Аппаратные средства защиты
- 3.3.4. Программные средства защиты
- Основные направления использования программной защиты
- Защита информации от несанкционированного доступа
- Защита от копирования
- Защита информации от разрушения
- 3.3.5. Криптографические средства защиты
- Технология шифрования речи
- 4 Способы защиты информации
- 4.1. Общие положения
- 4.2. Характеристика защитных действий
- Защита информации от утечки
- 5.1. Общие положения
- 5.2. Защита информации от утечки по визуально-оптическим каналам
- 5.2.1. Общие положения
- 5.2.2. Средства и способы защиты
- 5.3. Защита информации от утечки по акустическим каналам
- 5.3.1. Общие положения
- 5.3.2. Способы и средства защиты
- 5.4. Защита информации от утечки по электромагнитным каналам
- 5.4.1. Защита утечки за счет микрофонного эффекта
- 5.4.2. Защита от утечки за счёт электромагнитного излучения
- 5.4.3. Защита от утечки за счет паразитной генерации
- 5.4.4. Защита от утечки по цепям питания
- 5.4.5. Защита от утечки по цепям заземления
- 5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи
- 5.4.7. Защита от утечки за счет высокочастотного навязывании
- 5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи
- 5.5. Защита информации от утечки по материально-вещественным каналам
- 6.1. Способы несанкционированного доступа
- 6.2. Технические средства несанкционированного доступа к информации
- Контроль и прослушивание телефонных каналов связи
- Непосредственное подключение к телефонной линии
- Подкуп персонала атс
- Прослушивание через электромагнитный звонок
- Перехват компьютерной информации, несанкционированное внедрение в базы данных
- 6.З. Защита от наблюдения и фотографирования
- 6.4 Защита от подслушивания
- 6.4.1. Противодействие подслушиванию посредством микрофонных систем
- Некоторые характеристики микрофонов
- Противодействие радиосистемам акустического подслушивания
- Общие характеристики современных радиозакладок
- Содержание введение
- Часть I основные понятия и положения защиты информации в компьютерных системах
- Угрозы безопасности информации в компьютер-ных системах
- Направления обеспечения информационной без-опасности
- 4. Способы защиты информации
- Противодействие несанкционированному досту-пу к источникам конфиденциальной информации