Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
Таблицы простых шифрующих процедур перестановки букв в сообщении. Секретом (ключом) здесь служит размер таблицы.
Например, простая перестановка без ключа, табличный аналог скиталы. Исходный текст ВЫСТУПАЙТЕ НА РАССВЕТЕ записывали по столбцам в таблицу из 4-х строк и 5 столбцов, а шифровку получали чтением по строкам: ВУТРВЫПЕАЕСАНСТТЙАСЕ. Или, например, записывая в группы по 4 буквы для удобства чтения:
В | У | Т | Р | В |
Ы | П | Е | А | Е |
С | А | Н | С | Т |
Т | Й | А | С | Е |
ВУТР ВЫПЕ АЕСА НСТТ ЙАСЕ
1234 5123 4512 3451 2345
Этот способ называют и постолбцовой транспозицией
Пример. Исходный текст записываем по спирали. Шифровку читаем по строкам:
В | А | Р | А | Н |
Ы | С | Е | Т | Е |
С | С | В | Е | Т |
Т | У | П | А | Й |
ВАРА НЫСЕ ТЕСС ВЕТТ УПАЙ
маршрутная транспозиция
Одиночная перестановка строк или столбцов таблицы транспозиции по ключу (слову или числу) соответствующей длины. Например для перестановки столбцов в верхней строке записано ключевое слово.
БАРАН | | КЛЮЧ |
31524 |
| 12345 |
ВУТРВ |
| УРВВТ |
ЫПЕАЕ |
| ПАЫЕЕ |
САНСТ |
| АССТН |
ТЙАСЕ |
| ЙСТЕА |
В верхней строке записано ключевое слово. Под ним последовательность перестановки по естественному порядку букв ключа в алфавите (но не по номерам n/nбукв алфавита). Читаем по строкам после перестановки шифротекст. УРВВ ТПАИ ЕЕАС СТИЙ СТЕА
исходная после
таблица перестановки
Для дополнительной скрытности можно добавить еще перестановку (получим двойную перестановку) с помощью желательно других размеров, например 5х4. Еще лучше если длины строк и столбцов будут взаимно простыми. Или второй раз переставлять не столбцы, а строки.
Двойная перестановка для строк и столбцов.
| 2 | 4 | 1 | 3 |
|
| 1 | 2 | 3 | 4 |
|
| 1 | 2 | 3 | 4 |
4 | П | Р | И | Е |
| 4 | И | П | Е | Р |
| 1 | А | З | Ю | Ж |
1 | З | Ж | А | Ю |
| 1 | А | З | Ю | Ж |
| 2 | Е |
| С | Ш |
2 |
| Ш | Е | С |
| 2 | Е |
| С | Ш |
| 3 | Г | Т | О | О |
3 | Т | О | Г | О |
| 3 | Г | Т | О | О |
| 4 | И | П | Е | Р |
исх.текст 1-ая перест. столб. 2-ая перестановка столбцов
шифровку читали по строкам:
АЗЮЖ Е_ЕШ ГТОО ИПЕР
Ключи здесь – это номера (числа) порядков перестановок строк 4123 и столбцов 2413 исходной таблицы. Число вариантов двойной перестановки быстро растет с увеличением размера таблицы исходной
Размер исходной таблицы | Количество вариантов перестановок |
3х3 | 36 |
4х4 | 576 |
5х5 | 14400 |
Магические квадраты со вписанными в них натуральным рядом чисел, дающих в сумме по столбцам, строкам и диагоналям одинаковое число. В средневековье считалось, что такие квадраты охраняют секрет текста не только ключом, но и магией квадрата. Текст вписывался в квадрат по порядку приведенной в нем нумерации. Вписали ПРИЕЗЖАЮ ШЕСТОГО.
16 | 3 | 2 | 13 |
| О | И | Р | Т |
5 | 10 | 11 | 8 |
| З | Ш | Е | Ю |
9 | 6 | 7 | 12 |
|
| Ж | А | С |
4 | 15 | 14 | 1 |
| Е | Г | О | П |
все числа разные из натурального ряда 1…16
Читаем шифровку по строкам:
ОИРТ ЗШЕЮ _ЖАС ЕГОП
Количество различных магических квадратов быстро увеличивается с его размером:
3х3 – 1
4х4 – 880
5х5 – 250 000
Итальянец Дж. Карданно, увлекаясь теорией магических квадратов, открыл новый класс перестановок – решетки или трафарет. Это квадратные таблицы с четным числом строк
И столбцов, в которых четверть ячеек прорезаны так, что при 4-х последовательных поворотах на 90 градусов они покрывают весь квадрат. Текст вписывается в прорезанные ячейки по строкам и повороты продолжаются пока весь квадрат не будет заполнен. Возможны также повороты вдоль вертикальной и горизонтальной осей симметрии на 180 градусов.
Секрет – размер решетки и вырезов в ней.
Возможна и прямоугольная решетка (не квадрат), но для нее допускаются только повороты, например, сначала вдоль вертикальной оси симметрии на 180 градусов, затем вдоль горизонтальной оси симметрии на 180 градусов, затем снова вдоль вертикальной оси.
Вписываем в текст: ПРИЕЗЖАЮ ШЕСТОГО
Рисунок 2.3
Шифр читаем по строкам : ЗТП_ ОЖШР ЕИГА ЕСЮО
Число подобных решеток быстро растет с их размером
Квадрат | 2х2 — 1 решетка |
| 4х4 — 256 решеток |
| 6х6 — свыше 100 000 |
Пример прямоугольной решетки 6х8 = 48, 12 = 48/4 вырезов
Рисунок 2.4
Простой ключ замены, придуманный торговцами в средние века для шифровки даты приезда или цены товара, доживший до начала прошлого века из-за простоты и удобства. Торговцы заранее договариваются об общем ключевом слове, буквы которого обозначают цифры по порядку букв в ключе. Например:
Р Е С П У Б Л И К А– ключ шифрования
0 1 2 3 4 5 6 7 8 9– цифры исходного текста
Получив сообщение ПРИБЫВАЮ ЕЛРПАС, торговцы читали его как ПРИБЫВАЮ 16/03/92.
Шифр Гронефельда. Это сложная многоалфавитная модификация шифра Ю. Цезаря с числовым ключом, цифры которого означают свой сдвиг алфавита для каждого символа исходного текста. Короткий ключ для длинного текста повторяют циклически.
С О В _ С Е К Р Е Т Н О— сообщение
3 1 4 3 1 4 3 1 4 3 1 4— ключ 314
ФПЁВТИНСИХОТ — шифрограмма (например, букву “В “ исходного текста шифруем 4-ой от нее отстоящей буквой по полному алфавиту с Ё и пробелом.
Таблица Вижикера, дипломата ХУ1 века, совершенствовавшего криптографические системы.
| А | Б | В | Г | … | Ю | Я | _ |
А | А | Б | В | Г | … | Ю | Я | _ |
Б | _ | А | Б | В | … | Э | Ю | Я |
В | Я | _ | А | Б | … | Ь | Э | Ю |
... | … | … | … | … | … | … | … | … |
Я | В | Г | Д | Е | … | _ | А | Б |
_ | Б | В | Г | Д | … | Я | _ | А |
- смещение на одну позицию
- смещение на две позиции
и т д.
Каждая строка (новый алфавит) соответствует шифру замены вроде шифра Цезаря
Оголовок сдвинутого алфавита – отсюда выбирают буквы слова ключа. Исходный текст выписывают в одну сторону, а под ней ключ. Если ключ короче сообщения, то его циклически повторяют. При шифровании пользуются для каждой буквы открытого текста тем алфавитом, который имеет оголовок из буквы ключа. Для удобства обычно из таблицы Вижикера выписывают по ключу под таблицу строк алфавитов соответствующих буквам ключа.
Например возьмем ключевое слово ВАГА. Тогда подтаблица алфавитов будет: Зашифруем текст.
| А | Б | В | Г | … | Ю | Я | _ |
В | Я | _ | А | Б | … | Ь | Э | Ю |
А | А | Б | В | Г | … | Ю | Я | _ |
Г | Ю | Я | _ | А | … | Ы | Ь | Э |
А | А | Б | В | Г | … | Ю | Я | _ |
ОЖИДАЙ БУРИ — сообщение
ВАГАВА ГАВАГ — ключ
МЖЕДЯИ ЭБСРЕ — шифровка
Такой шифр сложный (многоалфавитной) замены используется и по сей день. Ключ для таблицы Вижикера называют “лозунг”.
В 1508 г. аббат Трасмус (Трипемиус) издал первую печатную книгу о тайнописи, в которой предложил несколько своих шифров.
Так как при ручном шифровании держать в уме случайную таблицу замены невозможно Трипемиус предложил заполнять таблицу замены по строкам сначала ключевым словом с неповторяющимися буквами, затем неиспользованными буквами алфавит по порядку. Например для русского алфавита(без пробела, ё, й, ъ) вписываем в таблицу 5х6 ключевое слово РЕСПУБЛИКА. Далее, например, как и в шифре Полибия находим очередную букву в таблице и заменяем ее буквой расположенной ниже (циклически) в том же столбце.
Р | Е | С | П | У | Б |
Л | И | К | А | В | Г |
Д | Ж | З | М | Н | О |
Т | Ф | Х | Ц | Ч | Ш |
Щ | Ь | Ы | Э | Ю | Я |
Сообщение ОТПЛЫВАЕМ дает шифр ШЩА/ДСН/МИЦ или ШЩАД СНМИЦ
Другой шифр Трисмуса – многоалфавитное с ключом усовершенствование шифра Цезаря –дожил до наших дней. Все буквы алфавита (или расширенного алфавита со знаками препинания и цифрами по современному) нумеруются по порядку от 0 до N-1. Выбирается секретное слово – ключ. Если оно короче сообщения то подписывается код сообщением необходимое количество раз. Складывая по модулюNномер очередной буквы текста с номером соответствующей буквы ключа получают цифровую шифрограмму. Вновь заменяя числа шифрограммы соответствующими символами получаем шифрованный текст.
_ А Б В … Я(см. п. 6)
0 1 2 3 … 33
Тn | О | Т | П | Л | Ы | В | А | Е | М | – текст |
Сn | Я | Р | У | С | Я | Р | У | С | Я | – ключ |
| 33 | 18 | 21 | 19 | 33 | 18 | 21 | 19 | 33 | – номера букв ключа |
| 16 | 20 | 17 | 13 | 29 | 3 | 1 | 6 | 14 | – номера букв текста |
Sn | 15 | 4 | 4 | 32 | 28 | 19 | 22 | 25 | 13 | – шифрограмма |
| Н | Г | Г | Ю | Ъ | Е | Ф | Ч | Л | – шифротекст |
Так для нашей задачи шифрования/дешифрования имеем
Тn, Сn,Sn{0,1,2, …N-1}N= 34,
то эти процедуры будут определяться следующими простыми формулами
Шифрование: сумма Тn +Сn по модулюN
Sn = (Тn +Сn)modN= {Тn+Cn при Тn +Cn <Nили Тn+Cn — Nпри Тn +Cn N}
Дешифрование: разница Sn — Сn по модулюN
Tn = (Sn — Сn)modN= {Sn—Cn приSn — Cn 0 илиSn—Cn +NприSn — Cn < 0}
Пример:
ВИРУС_ПОШЕЛ — текст
ЯРУСЯРУСЯРУ — ключ
33 18 21 19 0 17 16 26 7 13 — номера букв текста
2 28 5 6 18 18 4 1 25 25 0 — номера букв шифрограммы
БЪДЕРРГАЧЧ_ — шифротекст
Заметим, что для алфавита (чисел 0, 1) сложение по модулю 2 и вычитание по модулю 2 выполняются одной и той же операцией ХОR.
В XVIIIвеке появился шифр, называемый “шифр по книге”. Используется также система шифрования, что и описанная в п. 15.2. Однако, в качестве ключа выбирается той же длины, что и сообщение отрезок текста в книге, имеющейся у отправителя и у получателя сообщения. Сообщение начинается с пары чисел, указывающих номер страницы и номер строки текста ключа в книге.
Биграмные шифры. Шифры, приведенные выше, называют монограмными, так как шифрование ведется по одной букве по очереди.
Трисемус первый заметил, что можно шифровать и по две буквы зараз. Такие шифры называют биграмными. Наиболее известен в новом времени шифр Playfair(Великобритания, 1-я мировая война). Исходный текст разбивается на пары букв (биграммы) и текст шифровки строится по следующим простым правилам:
Если обе буквы исходного текста принадлежали одной колонке, то буквами шифра считались буквы, которые лежали под ними (циклически) (под каждой).
Если обе буквы находились в одной строке таблицы, то буквы шифра брались справа от них (циклически) (справа от каждой).
Если обе буквы находились в разных строках и колонках, то вместо них для шифра брались такие две буквы, чтобы вся четверка их представляла прямоугольник, а последовательность букв в шифре была зеркальной исходной паре.
Сообщение ПУСТЬ КОНСУЛЫ БУДУТ БДИТЕЛЬНЫ шифруется, например, для таблицы из п. 15.1 следующим образом:
ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ ТБ ДИ ТЕ ЛЬ НЫ
УБ РХ ЫИ ДО ПБ КЩ РБ НР ШР ЖЛ ИЩ ЗЮ
IIIифрование биграммами заметно усилило стойкость шифров к вскрытию.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.