ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.05.2024
Просмотров: 69
Скачиваний: 0
У результаті отримаємо шифротекст, що записано блоками по п'ять букв
ВЕЩМІ ЯШЮІН ЦОІЄЯ ББЇҐЇ.
Іноді, використовуючи шифр Віженера, можна обійтися і без таблиць для шифрування. Для цього кожному символу відкритого тексту та ключа ставляться у відповідність натуральні числа, які відповідають їхнім номерам в алфавіті, що розглядається. Далі знаходять попарно суми за модулем m, де m – кількість літер у алфавіті.
Наприклад, виконаємо шифрування без використання таблиць Віженера.
Будемо розглядати український алфавіт (m=33). Поставимо у відповідність кожному символу алфавіту ціле натуральне число, інакше кажучи, пронумеруємо символи алфавіту, починаючи з нуля.
А |
Б |
В |
Г |
Ґ |
Д |
Е |
Є |
Ж |
З |
И |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
|
|
|
|
|
|
|
|
|
|
І |
Ї |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
|
|
|
|
|
|
|
|
|
|
|
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ь |
Ю |
Я |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Записуємо під кожним символом відкритого тексту символ ключового слова в циклічному порядку. Потім складаємо числа, що відповідають номерам літер відкритого тексту, із числами, що відповідають номерам літер ключа за модулем 33.
Б1 |
Е7 |
З9 |
К14 |
А0 |
Л15 |
И10 |
Н17 |
И10 |
Н17 |
Б1 |
А0 |
Р20 |
В2 |
І11 |
Н17 |
О18 |
К14 |
Б1 |
А0 |
В2 |
Е7 |
Щ29 |
М16 |
І11 |
Я32 |
Ш28 |
Ю31 |
І11 |
Н17 |
|
|
|
|
|
|
|
|
|
|
Е6 |
М16 |
А0 |
У23 |
К14 |
Р20 |
А0 |
Ї12 |
Н17 |
И10 |
Р20 |
В2 |
І11 |
Н17 |
О18 |
К14 |
Б1 |
А0 |
Р20 |
В2 |
Ц26 |
О18 |
І11 |
Є7 |
Я32 |
Б1 |
Б1 |
Ї12 |
Ґ4 |
Ї12 |
У результаті одержимо той самий шифротекст, що й у випадку використання таблиць Віженера:
ВЕЩМІ ЯШЮІН ЦОІЄЯ ББЇҐЇ .
3 Шифр “Подвійний квадрат Уітстона”
У 1854 р. англієць Чарльз Уітстон розробив новий метод шифрування біграмами, що називають «подвійним квадратом». Шифр Уітстона відкрив новий етап в історії розвитку криптографії. На відміну від полібіанського подвійний квадрат використовує відразу дві таблиці, розміщені по горизонталі, а шифрування виконується біграмами, як і у шифрі Плейфейра. Ці нескладні модифікації привели до появи якісно нової криптографічної системи ручного шифрування. Шифр Уітстона виявився дуже надійним і зручним у застосовуванні. Шифр використовувався Німеччиною навіть у роки Другої світової війни.
Розглянемо докладніше процедуру шифрування. Створюються дві таблиці з випадково розміщеними символами алфавіту. Перед шифруванням вихідне повідомлення розбивають на біграми. Кожна біграма шифрується окремо.
Першу літеру біграми знаходять у лівій таблиці, а другу – у правій таблиці. Потім будують уявний прямокутник так, щоб літери біграми знаходились у його протилежних вершинах. Інші дві вершини цього прямокутника дають літери біграми шифротексту.
Якщо обидві літери біграми повідомлення розміщені в одному рядку, то й літери шифротексту беруть із цього самого рядка. Першу літеру біграми шифротексту беруть із лівої таблиці в стовпці, що відповідає другій літері біграми повідомлення. Друга літера біграми шифротексту береться із правої таблиці в стовпці, що відповідає першій літері біграми повідомлення.
Наприклад, використовуючи подвійний квадрат Уітстона, зашифрувати повідомлення «НЕ ЦУРАЙТЕСЬ ТОГО СЛОВА, ЩО МАТИ СПІВАЛА».
Будемо розглядати український алфавіт, який доповнимо символами “.” (крапка), “,” (кома) та “_” (пропуск). Разом алфавіт буде містити 36 символів. Отож візьмемо таблиці розміром 66 (рис. 1).
А |
І |
Р |
Ч |
Ю |
Я |
|
Ь |
Ш |
З |
А |
В |
Б |
И |
Б |
Ї |
С |
Ш |
, |
|
Р |
Ю |
Щ |
Ж |
Ґ |
Г |
П |
З |
В |
Й |
Т |
Щ |
|
С |
П |
Я |
Ч |
Є |
Д |
Ц |
Ж |
О |
Г |
К |
У |
|
Й |
О |
Т |
_ |
Е |
Ц |
_ |
Х |
Є |
Н |
Ґ |
Л |
|
Ї |
К |
Н |
У |
Ф |
Х |
. |
Ь |
Ф |
Д |
Е |
М |
|
І |
И |
Л |
М |
, |
. |
Рисунок 1 – Таблиці для шифру “Подвійний квадрат Уітстона”
Розбиваємо текст на біграми:
НЕ | _Ц | УР | АЙ | ТЕ | СЬ | _Т | ОГ | О_ | СЛ |
ОВ | А, | _Щ | О_ | МА | ТИ | _С | ПІ | ВА | ЛА
Відповідно до алгоритму виконаємо відповідні перетворення:
-
НЕФГ
_ЦХЦ
УРЙ,
АЙЬЦ
ТЕ ЄК
СЬРЧ
_ТНЦ
ОГЦЇ
О_ ГТ СЛ ЩД
ОВЕР
А, В.
_ЩНИ
О_ГТ
МАМЯ
ТИПЕ
_СЇП
ПІС.
ВАЧР
ЛАУЯ
Отже, маємо шифротекст, записаний блоками по 5 символів:
ФГХЦЙ ,ЬЦЄК РЧНЦЦ ЇГТЩД
ЕРВ.Н ИГТМЯ ПЕЇПС .ЧРУЯ .
Розшифрування виконується так само, як і шифрування. Єдина відмінність полягає в тому, що при розшифруванні таблиці міняються місцями (рис. 2).
Шифрування методом подвійного квадрата досить стійкий до розкриття та простий у застосуванні шифр.
Ь |
Ш |
З |
А |
В |
Б |
|
А |
І |
Р |
Ч |
Ю |
Я |
Р |
Ю |
Щ |
Ж |
Ґ |
Г |
|
И |
Б |
Ї |
С |
Ш |
, |
С |
П |
Я |
Ч |
Є |
Д |
|
П |
З |
В |
Й |
Т |
Щ |
Й |
О |
Т |
_ |
Е |
Ц |
|
Ц |
Ж |
О |
Г |
К |
У |
Ї |
К |
Н |
У |
Ф |
Х |
|
_ |
Х |
Є |
Н |
Ґ |
Л |
І |
И |
Л |
М |
, |
. |
|
. |
Ь |
Ф |
Д |
Е |
М |