Табличные шифры перестановки




ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Московский государственный институт электроники и математики

(Технический университет)

Кафедра математического обеспечения систем обработки информации и управления

Методические указания к лабораторным работам по курсу

«Информационная беопасность и защита информации»

 

 

Москва 2005


 

Цель работ.

Целью работ является построение алгоритмов симметричного и асимметричного шифрования и дешифрования текстовых файлов и создание на их основе программ шифрования / дешиф­рова­ния данных. А также разработка и реализация алгоритмов криптоанализа для оценки практической стойкости разработанных криптосистем.

Теоретические сведения.

Симметричными называют алгоритмы, в которых шифрование и дешифрование ведется на одном и том же ключе. И этот ключ является секретным. Сам алгоритм зашифрования, как правило, считается известным всем.

Рассмотрим традиционные (классические) ме­тоды симметричного шифрования, отличающиеся простотой и наглядностью.

Табличные шифры перестановки

Табличные шифры появились в эпоху Возрождения (конец XIV столетия). Разработанные в то время шифрующе таблицы по существу задают правила перестановки букв в сообщении. Они относятся к шифрам перестановки и являются блочными шифрами, где длина блока определяется размером таблицы.

Шифрующие таблицы с перестановкой по ключу –размеру таблицы. Одним из самых примитивных табличных шифров является простая перестановка, для которой ключом служит размер таблицы. Например, сообщение записывается в таблицу поочередно по столбцам. После заполнения таблицы текстом сообщения по столб­цам для формирования шифртекста считывают содержимое таблицы по строкам. При расшифровании дейст­вия выполняют в обратном порядке. Естественно, отправитель и получатель сообщения долж­ны заранее условиться об общем ключе в виде размера таблицы.

Шифрующие таблицы с перестановкой по числовым или буквенным ключам. Несколько большей стойкостью к раскрытию обладает ме­тод шифрования, называемый перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову или набору чисел длиной в строку таблицы. В верхней (ключевой) строке таблицы до перестановки записывается ключ, затем столбцы таблицы переставляются в соответствии с алфавитным порядком букв ключа в алфавите или по возрастанию или убыванию цифр ключа. Затем буквы считываются по строкам, получается блок шифртекста.

Пример. Зашифруем сообщение: «ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ» с помощью таблицы 5х7 и ключевого слова «ПЕЛИКАН»:

П Е Л И К А Н   А Е И К Л Н П
                             
Т Н П В Е Г Л   Г Н В Е П Л Т
Е А Р А Д О Н   О А А Д Р Н Е
Р Т И Е Ь В О   В Т Е Ь И О Р
М О Б Т М П Ч   П О Т М Б Ч М
И Р Ы С О О Ь   О Р С О Ы Ь И

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

«ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ».

Магические квадраты применялись в средние века. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила. В качестве ключевой информации используются особенности структуры таблицы.

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.

Пример магического квадрата и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО:

          О И Р М
          Е О С Ю
          В Т А Ь
          Л Г О П

Шифртекст, получаемый при считывании содержим правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением раз­ мера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты). Количество магических квадратов 4х4 состав­ляет уже 880, а количество магических квадратов 5х5 - около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную пepe6op всех вариантов для такого шифра.

Шифрующие таблицы с двойной перестановкой. Для обеспечения дополнительной стойкости можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Шифр Кардано. К шифрам перестановки относится и Шифр Кардано. В середине 16 века итальянским математиком Кардано была выдвинута идея использования части самого передаваемого открытого текста в качестве ключа и новый способ шифрования, получивший название «решетка Кардано».Для ее изготовления берется квадратный кусок картона в котором по специальным правилам прорезаются «окна». При шифровании решетка накладывалась на лист бумаги и открытый текст вписывался в окна. Затем решетка поворачивалась на 90 градусов и вновь вписывался текст, всего 4 раза.

Главное требование к «решетке Кардано» - при всех поворотах окна не должны попадать на одно и то же место бумаги.

Пустые места заполнялись произвольными буквами, затем шифрограмма выписывалась построчно. Решетка Кардано позволяет осуществлять перестановку букв достаточно быстро.

Как математик, Кардано сумел вычислить количество квадратов-решеток (ключей) заданного размера N x N. Если N - четное число, то это количество равно . При N =10 оно имеет порядок десять в пятнадцатой степени.

Упрощенный вариант шифра предполагает заполнение свободных клеток случайно выбранными буквами.

Табличные шифры замены.

Полибианский квадрат. Относится к шифрам простой замены, в которых буквы исходного текста заменяются по топределенному правилами другими буквами того же алфавита. Одним из первых шифров простой замены считается так называемый полибианский квадрат. За два века до нашей эры греческий полководец и историк Полибий изобрел для целей шифрования квадратную таблицу размером 5х5, заполненную буквами алфавита в случайном порядке.

При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца. Концепция полибианского квадрата оказалась плодотворной и нашла применение в криптосистемах последующего времени.

Шифрующие таблицы Трисемуса. В 1508 г. аббат из Германии Иоганн Трисемус напи­сал пе­чатную работу по криптологии под названием "Полиграфия". В этой книге он впервые систематически описал применение шиф­рующих таблиц, заполненных алфави­том в случайном порядке. Для получения такого шифра замены обычно использовались таблица для записи букв алфавита и ключевое слово. В таблицу сначала вписывалось по строкам ключевое слово, при­чем повторяющиеся буквы отбрасывались. Затем эта таблица до­полнялась не вошедшими в нее буквами алфавита по порядку.

При шифровании находят в этой таблице очередную букву открытого текста и запи­сывают в шифртекст букву, располо­женную ниже ее, в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Пример. Для русско­го алфавита шифрующая таблица может иметь размер 4x8. Вы­бе­рем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица примет вид:

Б А Н Д Е Р О Л
Ь В Г Ж   И И К
М П С Т У Ф X Ц
Ч Ш Щ Ы Ъ Э Ю Я

При шифровании с помощью этой таблицы

со­общения В ЫЛ Е Т А Е М П Я Т О Г О

получаем шифртекст П Д К З ЫВ З Ч Ш Л ЫЙ С Й

Шифр Уинстона. В 1854 г. англичанин Чарльз Уитстон разработал новый метод шиф­ро­вания биграммами, который называют "двойным квадра­том". Свое название этот шифр получил по аналогии с полибиан­ским квадратом. В отличие от полибианского шифр "двой­ной квадрат" использует сразу две таблицы, размещенные по од­ной горизонтали, а шифрование идет биграммами (парами), как в шифре Плейфейра. Эти не столь сложные модификации привели к появ­лению на свет качественно новой криптографической систе­мы ручного шифрования. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы вто­рой мировой войны.

Перед шифрованием исход­ное сообщение разбивают на биграммы. Каждая биграмма шиф­руется отдельно. Первую букву биграммы находят в левой табли­це, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противо­положных вершинах. Другие две вершины этого прямоу­гольника дают буквы биграммы шифртекста.

Если обе буквы биграммы сообщения лежат в одной стро­ке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соот­ветствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, со­ответствующем первой букве биграммы сообщения.

Пример. Пусть имеются две таблицы размером со случайно расположен­ными в них русскими алфавитами.

Ж Щ Н Ю Р   И Ч Г Я Т
И Т Ь Ц Б     Ж Ь М О
Я М Е . С     Ю Р В Щ
В Ы П Ч     Ц : П Е Л
: Д У О К   Ъ А Н . X
  Э Ф Г Ш   Э К С Ш Д
X А   Л Ъ   Б Ф У Ы  

Рис. Две таблицы со случайно расположенными символами русского алфавита для шифра "двойной квадрат

Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столб­це 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.

Если обе буквы биграммы сообщения лежат в одной стро­ке, например ТО, то биграмма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения:

Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО

Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ

Шифрование методом "двойного квадрата" дает весьма устой­чивый к вскрытию и простой в применении шифр. Взламыва­ние шифртекста "двойного квадрата" требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.

2.3. Шифры простой замены

В шифре простой замены каждый символ исходного текста заменяется символами и того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

Под подстановкой множества Ммы подразу­меваем взаимно однозначное отображение этого множества на себя

p: М® М

т. е. сопоставление p каждому элементу m изМнекоторого образа p(m), причем каждый элемент из Мявляется образом в точности одного элемента.

Ключом шифра является подстановка π в алфавите Zm, определяющая правило замены при шифровании буквы х открытого текста (представленной в виде целого числа, определяемого ее порядковым номером в алфавите) на букву π(х) шифртекста:

π: х → π(х).

Подстановка π является взаимно однозначным отображением из Zm на Zm.

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). При шифровании исходного текста каждая буква заменя­лась на другую букву того же алфавита путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использо­вал шифр замены при смещении К = 3. Например, послание Цезаря VENI VIDI VICI (в переводе на русский означает "Пришел, Увидел, Победил"), на­правленное его другу Аминтию после победы над понтийским ца­рем Фарнаком, сыном Митридата, выглядело бы в зашифрован­ном виде так:

YHQL YLGL YLFL

В то же время, такой шифр замены мож­но задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста.

Рассматривая алфавит криптосистемы как множество целых Zm, мы можем записать функцию шифрования Е k для k =3 в шифре Цезаря как

Е k: x → (x + 3) mod m, " x Î Zm,

где x - числовой код буквы открытого текста; x+ 3 -числовой код соответствующей буквы шифртекста.

Шифр Цезаря с ключевым словом. Этот шифр также являет­ся одноалфавитным. Особенностью его является использование ключевого слова для смещения и изменения порядка символов в алфавите подстановки.

Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код которой совпадает с выбранным числом k. Необходимо, чтобы все буквы ключевого слова были различны (иначе можно повторяющиеся буквы исключить). Буквы алфавита подстановки, не вошедшие в ключевое слово, записываются после ключевого слова в алфавитном порядке. Получается подстановка для каждой буквы произвольного сообщения.

Пример. правило подстановки для k =3 и ключа «информация»:

исходный текст: абвгдежзийклмнопрстуфхцч...

Шифрованный текст: эюинформацябвгдежзйклоп...

Несомненным достоинством системы Цезаря с ключевым словом является то, что количество возможных ключевых слов практически неисчерпаемо. Недостатком этой системы является возможность взлома шифртекста на основе анализа частот появления букв.

2.4. Шифры сложной замены

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последова­тельно и циклически меняет используемые алфавиты. При r -алфавитной подстановке символ х0 исходного сообщения за­ме­няется символом из алфавита Во, символ х1 символом из алфави­та B1, и так далее, символ хr-1 заменяется символом из алфавита Br-1, символ хr заменяется символом снова из алфавита Во, и т.д.

Общая схема многоалфавитной подстановки (r =4):

Входной символ х0 х1 х2 х3 х4 х5 х6 х7 х8 х9

Алфавит подстановки B0 B1 B2 B3 B0 B1 B2 B3 B0 B1

Эффект использования многоалфавитной подстановки за­ключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исход­ного алфавита Х может быть преобразован в несколько различ­ных символов шифровальных алфави­тов В. Степень обеспечи­ваемой защиты теоретически пропорцио­наль­на длине периода r в последо­ватель­ности используемых алфавитов В.

Для многоалфавитной подстановки Ек ключ подстановки К представляет собой последовательность подстановок из некоторого множества P:

К = {(π 0, π 1, …, π n-1), π i Î P }, 1£ n < ¥

В случае блочного шифра эта подстановкашифрует п -грамму (блок) открытого текста

(х 0, х 1, х 2, …, хn-1) в п -грамму (y 0, y 1, y 2, …, yn‑1) шифртекста в соответствии с формулой:

yi = π i (хi), 0 £ i < n, п = 1, 2, 3,....

При n ®¥ мы приближаемся к теоретически стойкой одноразовой системе шифрования.

Данный шифр может быть использован и для потокового шифрования, где открытый текст шифруется побуквенно (буква за буквой). При этом i -ая буква шифртекста является функцией только i -ой компо­ненты π i ключа К и i -ой буквы хi; открытого текста;

Диск Альберти. Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Он же впервые выдвинул идею повторного шифрования, которая в виде идеи многократного шифрования лежит в основе всех современных шифров с секретным ключом. Кроме шифра многоалфа­витной замены, Альберти также подробно описал устройства для его реализации. Диск Альберти представляет собой систему из внешнего неподвижного и внутреннего подвижного дисков, на которые нанесены символы алфавита и цифры. На внешнем в алфавитном порядке, на внутреннем в произвольном. Ключом шифрования являются порядок букв на внутреннем диске и начальное положение внутреннего диска относительно внешнего. После шифрования слова внутренний диск сдвигался на один шаг. Количество алфавитов r в нем равно числу символов на диске.

Шифр Цезаря многоалфавитный. В отличие от простого шифра Цезаря, многоалфавит­ный или система шифрования Цезаря образуется множеством одноалфавитных подстановок, определяемых функциями шифрования Е k для различных значений ключа k, причем 0 £ k < m, где m -основание алфавита.

В соответствии с этой системой буква x Î Zm открытого текста преобразуется в букву y Î Zm шифртекста согласно следующему правилу:

Е k: y = (x + k) mod m,

где x - числовой код буквы открытого текста; y -числовой код соответствующей буквы шифртекста.

Концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации.

Шифр Гронсфельда. Этот шифр сложной замены, называемый шифром Гронс­фельда, представляет собой модификацию шифра Цезаря число­вым ключом. Для этого под буквами исходного сообщения записы­вают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют.

Шифртекст получают аналогично, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Напри­мер,

Сообщение В О С Т О Ч Н Ы Й   Э К С П Р Е С С
Ключ                                    
Шифртекст Д Х Т Ь Р Ю О Г Л   Д Л Щ С Ч Ж Щ У

Чтобы зашифровать первую букву сообщения В, исполь­зуя первую цифру ключа 2, нужно отсчитать вторую по порядку букву от В, получается первая буква шифртекста Д.

Следует отметить, что шифр Гронсфельда вскрывается относитель­но легко, если учесть, что в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь де­сять вариантов прочтения каждой буквы шифртекста. Модификация шифра Гронсфельда с буквенным ключом предполагает смещение на величину, равную номеру буквы ключа в алфавите. При этом улучшается стой­кость, за счет увеличения размерности ключевого пространства. Шифр Гронсфельда представляет собой по существу ча­стный случай системы шифрования Вижинера.

Система шифрования Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени француз­ского дипломата XVI века Блеза Вижинера.

Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера. Размер таблицы Вижинера равен длине алфавита. Первая строка имеет цифровой ключ «0» и заполняется всеми символами по алфавиту, вторая имеет цифровой ключ «1» и заполняется теми же символами, сдвинутыми вправо на один символ по кругу, и далее. k ‑ая имеет цифровой ключ «к-1 » и заполняется теми же символами, сдвинутыми вправо на (к-1) символ по кругу.

Приведем фрагмент таблицы Вижинера для русского алфавита.

  а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь
  а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь
  б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы
  в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ
  г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э
  д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю
  е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я
  ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а

Таблица Вижинера используется для зашифрования и расшифрования. Она имеет два входа:

² верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;

² крайний левый столбец ключа.

Ключ представляет собой последовательность цифр или слово (чтобы ключ легче было запомнить), в последнем случае буквы ключевого слова заменяют на их порядковые номера в алфавите.

При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово. Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования очередная буква шифртекста находится на пересече­нии столбца, определяемого шифруемой буквой, и строки, опре­деляемой значением ключа.

Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано ключевое слово АМБРОЗИЯ. Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.

Выпишем исходное сообщение в строку и запишем под ним ключе­вое слово с повторением. В третью строку выпишем шифртекст.

Сообщение П Р И Л Е Т А Ю С Е Д Ь М О Г О

Ключ АМ Б Р О З И Я А М Б Р О З И Я

Шифртекст П Ъ Й ЫУЩИ Э С С Е К Ь Х Л Н

Шифры Вижинера с коротким периодическим ключом используются и в наши дни в системах шифрования, от которых не требуется высокая криптостойкость. Так, например они использо­вались в программе-архиваторе ARJ в программе Word версии 6.

С развитием математики необходимость в таблицах шифрования отпала. Если заменить буквы на числа, то операции шифрования и дешифрования легко выражаются простыми математическими формулами. Так в шифре Вижинера используются операции циклического или модульного сложения (при шифровании) и вычитания (при дешифровании).

Пусть ключевая последовательность системы Вижинера имеет длину r, тогда ключ r -алфавитной подстановки, который является строкой букв или цифр можно представить в виде последовательности подстановок

π =(π 0, π 1, …, π r-1),

Функция шифрования Вижинера Еπ: х → y преобразует

открытый текст х =(х0 , х1 , х2 , …, хn-1) в шифртекст y = (y0 , y1 , y2 , …, yn-1)

согласно правилу:

y = (y0 , y1 , y2 , …, yn-1) = (π0(х0), π1(х1), …, π n-1 (хn-1)), где π i( i mod r ).



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: