1.3.2 Алгоритм перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.
Самая простая перестановка -- написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ.
получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О ) до числа, кратного пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.
Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП
Кажется, ничего сложного, но при расшифровке проявляются серьезные неудобства.
- Курсовая работа
- Введение
- 1. Теоретическая часть. Криптографические методы защиты информации и их использование при работе в сети
- 1. Введение
- 1.2. Криптография и шифрование
- 1.2.1 Шифрование
- 1.2.2 Криптография
- 1.2.3 Основные современные методы шифрования
- 1.3. Алгоритмы шифрования
- 1.3.1 Алгоритмы замены(подстановки)
- 1.3.2 Алгоритм перестановки
- 1.3.3 Алгоритм гаммирования
- 1.3.4 Алгоритмы, основанные на сложных математических преобразованиях
- 1.3.5 Комбинированные методы шифрования
- 1.3.5.1 Криптографический стандарт des
- 1.3.5.2 Гост 28147-89
- 1.4. Программные шифраторы
- 1.4.1 Рgр
- 1.4.2 BestCryрt
- 1.5. Заключение
- 2. Практическая часть
- 2.1. Условие задачи
- 2.2. Описание реализации алгоритма решения задачи