49790 (Основы криптологии), страница 3
Описание файла
Документ из архива "Основы криптологии", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "49790"
Текст 3 страницы из документа "49790"
Преподавателем выдан шифртекст: НШКАТРЕАЫЬДСТЦ_С
Предположим, что биграмма ЗР входит в одно из слов текста. Так как З располагается выше Р, это значит, что между ними произошел поворот решетки. С учетом того, что эти буквы принадлежат различным прорезям решетки, получаем такой вид разгаданных частей таблицы. Обозначим клетку с буквой З цифрой 1, а клетку буквы Р цифрой 2. Предположим, что при составлении решеток прорези разместили так, что в каждой колонке и каждом столбце имеется всего одна прорезь. Таким образом, имеются только 2 варианта: 1234 и 123’4’, изображенных в таблице №15
4 | 3` | ||
1 | |||
4` | 3 | ||
2 |
Таблица № 14
Вариант 123’4’ не подходит, так как не покрывается весь квадрат при поворотах решетки. Остается вариант 1234, что дает открытый текст: ЧАЕТСЯ_ТЕКСТПОЛУ. Сообщение уже ясно, хотя расшифровка начата с неправильного поворота решетки. С учетом этого замечания получается сообщение: ПОЛУЧАЕТСЯ_ТЕКСТ. Таким образом, ключ представлен в следующей таблице №16
Таблица № 16
Недостатки решетки Кардано
Метод является медленным и требует наличия литературных навыков. Но самое главное, что любой шифровальный аппарат может быть утерян, украден или конфискован. Таким образом, потерять одну решетку — значит потерять всю секретную переписку, шифровавшуюся с помощью этой решетки.
Решетка Кардано в своем первоначальном виде более является источником литературного, нежели криптографического интереса. Например, Рукопись Войнича, которая могла быть поддельной шифровкой XVI века, возможно, была построена с помощью решетки Кардано, примененной для того, чтобы составить псевдо-случайную бессмыслицу из ранее существовавшего текста.
4 Метод Гронсфельда
4.1 Шифрование методом Гронсфельда
Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяется свой шифр простой замены. Шифр Гронсфельда тоже многоалфавитный шифр - в нем 10 вариантов замены.
Состоит в модификации шифра Цезаря числовым ключом. Для этого под сообщением пишут ключ. Если ключ короче сообщения, то его повторяют циклически. Шифровку получают будто в шифре Цезаря, но отсчитывая необязательно только третью букву по алфавиту, а ту, которая сдвинута на соответствующую цифру ключа. Шифр Гронсфелвда имеет массу модификаций, претендующих на его улучшение, от курьезных, вроде записи текста шифровки буквами другого алфавита, до нешуточных, как двойное шифрование разными ключами.
Для этого под сообщением пишут ключ. Если ключ короче сообщения, то его повторяют циклически. Шифровку получают, отсчитывая ту букву алфавита, которая сдвинута на соответствующую цифру ключа. Так, применяя в качестве ключа число 132, получаем шифровку фразы: ПОГОДА_БЫЛА_ХОРОШАЯ.
п | о | г | о | д | а | б | ы | л | а | х | о | р | о | ш | а | я | ||
1 | 3 | 2 | 1 | 3 | 2 | 1 | 3 | 2 | 1 | 3 | 2 | 1 | 3 | 2 | 1 | 3 | 2 | 1 |
р | с | е | п | ж | в | а | д | э | м | г | б | ц | с | т | п | ы | в | _ |
Таблица № 17
Таким образом, получаем шифровку: РСЕПЖВАДЭМГБЦСТПЫВ_.
4.2 Дешифрование методом Гронсфельда
Преподавателем выдан шифртекст: ОППЦСРПЭПД_БФБГТУВ.
С учетом того, что цифр всего 10, вариантов шифрования буквы открытого текста тоже всего 10.
О | П | П | Ц | С | Р | П | Э | П | Д | _ | Б | Ф | Б | Г | Т | У | В | |
1 | Н | О | О | Х | Р | П | О | Ь | О | Г | Я | А | У | А | В | С | Т | Б |
2 | М | Н | Н | Ф | П | О | Н | Ы | Н | В | Ю | _ | С | _ | Б | Р | С | А |
3 | Л | М | М | У | О | Н | М | Ъ | М | Б | Э | Я | Т | Я | А | П | Р | _ |
4 | К | Л | Л | Т | Н | М | Л | Щ | Л | А | Ь | Ю | Р | Ю | _ | О | П | Я |
5 | Й | К | К | С | М | Л | К | Ш | К | _ | Ы | Э | П | Э | Я | Н | О | Ю |
6 | И | Й | Й | Р | Л | К | Й | Ч | Й | Я | Ъ | Ь | О | Ь | Ю | М | Н | Э |
7 | З | И | И | П | К | Й | И | Ц | И | Ю | Щ | Ы | Н | Щ | Э | Л | М | Ь |
8 | Ж | З | З | О | Й | И | З | Х | З | Э | Ш | Ъ | М | Ш | Ь | К | Л | Ы |
9 | Е | Ж | Ж | Н | И | З | Ж | В | Ж | Ь | Ч | Щ | Л | Ч | Ы | Й | К | Ъ |
Таблица № 18
В шифртексте 18 символов, а, следовательно, в открытом тексте 2 или три слова, это значит, что должен присутствовать пробел. Просмотрев расположения пробелов в таблицы , выберем наиболее вероятные. Вообще варианты расположения пробелов в 2,3,4,5 строках. Самые вероятные из них 2,4 и 5 варианты. Предположим, что пробел находится в 12 позиции (первый вариант). Допустим, что длина ключа равна 3:
Значит, ключ:
1 | 1 | 1 | 1 | 1 | 1 | ||||||||||||
О | С | Ь | Я | А | Т |
Таблица № 19
Нужно прочитать вероятности биграмм следования букв в открытом тексте Так как вероятность начала слова в русском языке с буквы Й, И, Е очень мала, то можно их отбросить.
р(1) = р(НО)р(ХР)р(ОЬ)р(ГЯ)р(УА)р(СТ) = 8+5+1+4+3+9 = 30
р(2) = р(МО)р(ФР)р(НЬ)р(ВЯ)р(ТА)р(РТ) = 8+4+5+8+8+6 = 39
р(3) = р(ЛО)р(УР)р(МЬ)р(ЕЯ)р(СА)р(ПТ) = 7+8+8+9+8+8 = 48
р(4) = р(КО)р(ТР)р(ЛЬ)р(ДЯ)р(РА)р(ОТ) = 7+8+9+7+8+8 = 47
р(7) = р(ЗО)р(СР)р(ИЬ)р(БЯ)р(ЫА)р(ЛТ) = 6+8+1+5+2+0 = 22
р(8) = р(ЖО)р(РР)р(ЗЬ)р(АЯ)р(ЪА)р(КТ) = 3+7+7+9+4+5 = 35