Дешифрование методом двойной перестановки




Метод одиночной перестановки

Шифрование методом одиночной перестановки

 

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на ключ простой перестановки. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово КУРИЦА, получим таблицу №1

 

К У Р И Ц А
           
Т А М Д Е М
Е З Н Ц С В
К М А А Т О
С Е Т Т Ь Л
Т Р Р Ь С О
Р О И Ш И В

Таблица №1 до перестановки

 

А И К Р У Ц
           
М Д Т М А Е
В Ц Е Н З С
О А К А М Т
Л Т С Т Е Ь
О Ь Т Р Р С
В Ш Р И О И

Таблица №2 после перестановки

 

В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: МДТМАЕ ВЦЕНЗС ОАКАМТ ЛТСТЕЬ ОЬТРРС ВШРИОИ.

Дешифрование методом одиночной перестановки

 

Преподавателем выдан следующий текст: ЕДВЕДЬ ВЫГЛЯД УЖАСНО ДНЫЙРУ ССКНЙМ ИТТОЛО. Шифртекст содержит 36 символов, значит необходимо взять таблицу из шести столбцов и шести строк. Получаем таблицу №3

 

           
Е В У Д С И
Д Ы Ж Н С Т
В Г А Ы К Г
Е Л С Й Н О
Д Я Н Р Й Л
Ь Д О У М О

Таблица №3

 

Попытаемся прочитать шифровку по столбцам. В первом столбце легко читается слово МЕДВЕДЬ, во втором – ВЫГЛЯДИТ, в третьем – УЖАСНО.Таким образом, можно предположить, что столбцы располагаются в порядке: 621453

           
У В И Д С Е
Ж Ы Т Н С Д
А Г Г Ы К В
С Л О Й Н Е
Н Я Л Р Й Д
О Д О У М Ь

 

Таблица №4

 

Получаем открытый текст, читая сообщение по столбцам: УЖАСНО ВЫГЛЯДИТ ГОЛОДНЫЙ РУССКИЙ МЕДВЕДЬ.


Метод двойной перестановки

Шифрование методом двойной перестановки

 

Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный. Насколько просто выполнялось это шифрование показывает следующий пример в таблице №5

 

       
  Х О Л О
  Д Н Ы Й
    Л И М
  О Н А Д

 

Таблица №5


 

Перестановка строк:

         
  О Н А Д
  Х О Л О
    Л И М
  Д Н Ы Й

 

Таблица №6

 

Перестановка столбцов:

 

         
  Н Д О А
  О О Х Л
  Л М   И
  Н Й Д Ы

 

 

Таблица №7

 

Получается шифровка НДОАООХЛЛМ ИНЙДЫ. Ключом к этому шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы. Число вариантов двойной перестановки тоже велико: для таблицы 3х3 их 36, для 4х4 их 576, а для 5х5 их уже 14400. Однако двойная перестановка очень слабый вид шифра, легко читаемый при любом размере таблицы шифрования

Дешифрование методом двойной перестановки

 

Сначала возьмем тот пример шифровки двойной перестановки, что изложен. Пусть имеется шифровка ЕН__ЕТСНЮЛКЧВЗИЕ, которая так укладывается в таблицу 4 х 4:

 

         
  Е Н    
  Е Т С Н
  Ю Л К Ч
  В З И Е

Таблица №8

 

Рассматривая маловероятные сочетания букв, легко найти истинную последовательность столбцов. Так, сочетание ГТ в 3 строке шифровки указывает на то, что после 1 столбца вряд ли следует 2 столбец. Рассчитаем статистически, какой столбец скорее всего следует за 1. Для этого воспользуемся таблицей логарифмов вероятностей биграмм русского текста, приведенной в приложении. Вероятность следования одного столбца за другим равна произведению вероятностей биграмм в строках этих столбцов. Поскольку в таблице даны логарифмы биграмм, то их достаточно суммировать, а потом выбрать сочетание столбцов с максимальной вероятностью. Для вероятностей следования за первым столбцом 2, 3 и 4 имеем выражения:

 

1 р (1-2) =р(ЕН) р(ЕТ) р(ЮЛ) р(ВЗ)=9+9+3+3=24

р (1-3) =р(Е_) р(ЕС) р(ЮК) р(ВИ)=9+8+1+7=25

р (1-4)=р(Е_) р(ЕН) р(ЮЧ) р(ВЕ)=9+9+6+8=32

 

2 р (2-1) =р(НЕ) р(ТЕ) р(ЛЮ) р(ЗВ)=8+8+7+6=29

р (2-3) =р(Н_) р(ТС) р(ЛК) р(ЗИ)=7+8+4+6=25

р (2-4)=р(Н_) р(ТН) р(ЛЧ) р(ЗЕ)=7+6+3+4=20

 

3 р (3-1) =р(_Е) р(СЕ) р(КЮ) р(ИВ)=7+7+0+7=21

р (3-2) =р(_Н) р(СТ) р(КЛ) р(ИЗ)=9+9+7+7=32

р (3-4)=р(__) р(СН) р(КЧ) р(ИЕ)=0+6+0+8=14


 

4 р (4-1) =р(_Е) р(НЕ) р(ЧЮ) р(ЕВ)=7+8+0+6=21

р (4-2) =р(_Н) р(НТ) р(ЧЛ) р(ЕЗ)=9+7+1+6=23

р (4-3)=р(__) р(НС) р(ЧК) р(ЕИ)=0+5+6+4=15

 

В нашем случае наиболее вероятно, что после столбца 3 следует столбец 2. Для такой небольшой таблицы шифрования, которую имеем, можно перебрать все варианты перестановок - их всего лишь 24. В случае большого числа столбцов целесообразно оценить вероятности пар сочетаний разных столбцов и решить оптимизационную задачу, которая укажет перестановку столбцов, дающую фрагменты естественного текста с большей вероятностью. В нашем случае наилучший результат достигается при расстановке столбцов (3214), что примерно вдвое по вероятностной оценке достовернее ближайшей к ней по вероятности расстановки (2413). После того, как столбцы шифровки расставлены, не составит труда правильно расставить и ее строки по смыслу фрагментов текста:

 

         
  К Л Ю Ч
    Н Е  
  И З В Е
  С Т Е Н

Таблица №9

 

Текст в ней уже читается и, расставив строки в порядке (2413), получим расшифровку КЛЮЧ НЕ ИЗВЕСТЕН


Решетка Кардано

 

Решётка Кардано — инструмент кодирования и декодирования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана.

В 1550 году, Джироламо Кардано (1501—1576), предложил простую решетку для шифрования сообщений. Он планировал маскировать сообщения под обычное послание, так что в целом они не были полностью похожи на шифрованные. Такое замаскированное сообщение считается примером стеганографии, которая является подразделом криптографии. Но имя Кардано относилось к решеткам, которые могли и не быть зобретением Кардано, тем не менее, шифры, реализованные с использованием картонных решеток, принято называть решётками Кардано.

Известно, что Кардинал Ришелье (1585—1642) был приверженцем решетки Кардано и использовал её в личной и деловой переписке. Образованные жители Европы XVII века были знакомы с игрой слов в литературе, в том числе с акростихом, анаграммой и шифрами. К концу XVII века первые решетки Кардано уже почти не использовались, но иногда они всё же появлялись в виде зашифрованных посланий и в качестве литературных диковинок. Например, Джордж Гордон Байрон пользовался решеткой Кардано, но скорее для демонстрации литературных навыков, чем для серьёзного шифрования. Решетка содержит отверстия для отдельных символов, а сообщение заполняется набором букв или цифр и представляет собой, очевидно, криптограмму, в то время как Кардано намеревался сделать стеганограмму. Эти решетки с прорезями для букв можно назвать в честь Кардано, но их также называют просто картонными шифровальными решетками.

Одна из разновидностей решётки Кардано — вращающаяся решетка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решетка снова появилась в более сложной форме в конце XIX века, но, к этому времени, какая-либо связь с Кардано осталась только в названии.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-06-03 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: