Биграммный «Шифр Плейфера» использовался Великобританией в годы Первой мировой войны.
Биграммный шифр «Двойной квадрат» был изобретен англичанином Чарльзом Уитстоном в 1854 году, и даже использовался немцами в годы Второй мировой войны.
Омофомны, фонетическая двусмысленность, фонетические омонимы (греч. ὁмьт — одинаковый + цщнЮ — звук) в языкознании — слова, которые звучат одинаково, но пишутся по-разному и имеют разное значение.
5. Общая характеристика шифров сложной замены (многоалфавитной подстановки). Примеры шифров сложной замены и их алгоритмы работы. Понятие одноразовой системы шифрования.
Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты, в результате одной и той же букве алфавита исходного текста могут соответствовать разные буквы алфавитов для шифртекста. При этом маскируется статистика встречаемости символов.
Система шифрования Вижинера. Система Вижинера впервые была опубликована в 1586 г является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы. Система шифрования Вижинера представляет собой шифр многоалфавитной замены, опиcываемый таблицей шифрования, называемой таблицей (квадратом) Вижинера. При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа. Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано ключевое слово АМБРОЗИЯ. Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО. Выпишем исходное сообщение в строку и запишем под ним ключевое слово с повторением. В третью строку будем выписывать буквы шифртекста, определяемые из таблицы Вижинера.

Шифр "двойной квадрат" Уитстона. В 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, который называют "двойным квадратом". Свое название этот шифр получил по аналогии с полибианским квадратом. В отличие от полибианского, шифр "двойной квадрат" использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами, как в шифре Плейфера. Эти не столь сложные модификации привели к появлению на свет качественно новой криптографической системы ручного шифрования. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы второй мировой войны.

Поясним процедуру шифрования этим шифром на примере. Пусть имеются две таблицы со случайно расположенными в них русскими алфавитами. Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника (симметричные по вертикали относительно букв исходного текста) дают буквы биграммы шифртекста. Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т. е. получаем биграмму шифртекста ОВ. Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому биграмма сообщения ТО превращается в биграмму шифртекста ЖБ.
Одноразовая система шифрования. Для большинства шифров существует вероятность их взлома. Однако одноразовая система шифрования, которую в 1917г предложили Дж. Моборн и Г. Вернам, имеет такую вероятность равную нулю. Характерной особенностью этой системы является одноразовое использование ключевой последовательности. В этом случае для каждого сообщения используется свой ключ. Если набор ключей случаен и непредсказуем, такой шифр является абсолютно надежным. Практическая реализация этой системы представляла собой так называемый "одноразовый блокнот", на каждой странице которого помещалась таблица с различными случайными достаточно длинными ключевыми последовательностями. Каждый символ ключевой последовательности использовался для шифрования одного символа одного сообщения в соответствии с выбранным шифром (например, по таблице Вижинера). После окончания шифрования страница из блокнота вырывалась и для шифрования следующего сообщения использовалась другая ключевая последовательность. Такой же блокнот находился у получателя шифртекста и служил для расшифровки. В некоторых вариантах этой системы в качестве ключа выбирали определенную строку на определенной странице в определенной книге, согласованные между отправителем и получателем и использовали последующие символы текста для шифрования сообщений (следует отметить, что такой подход все-таки снижает устойчивость шифра). Несмотря на практически абсолютную устойчивость одноразовой системы шифрования ее использование на практике ограничено, поскольку требуется 4 передача достаточно длинных ключевых последовательностей (не меньших, чем длина сообщения) по защищенному каналу
6. Классические шифры с автоматизацией шифрования-дешифрования: метод Вернама и роторные машины, алгоритмы их работы. Использование принципа одометра и более сложных перемещений в роторных машинах.
Метод шифрования Вернама. Сотрудники AT&T Гилберт Вернам в 1926г предложил одну из первых автоматизированных систем шифрования, использующих принципы телеграфа и двоичную систему исчисления. Каждый символ открытого текста передавался 5-разрядным битовым кодом Бодо (25=32 - символа позволял кодировать этот код: 26 символов латинского алфавита и 6 вспомогательных символов - пробел, возврат каретки и др.). Ключ представлял собой закольцованную ленту с случайной последовательностью бит. Шифрование осуществлялось путем считывания кода Бодо открытого текста телеграфным устройством и одновременного считывания битов ключа на закольцованной ленте, после чего для каждого бита выполнялась операция ИСКЛЮЧАЮЩЕЕ ИЛИ (XOR - сложение по модулю 2). Поскольку операция ИСКЛЮЧАЮЩЕЕ ИЛИ обладает симметричностью (см. рис), то для расшифровки шифртекста достаточно повторно выполнить эту операцию над шифртекстом с использованием такой же ключевой закольцованной ленты: x ⊕ k = y, y ⊕ k = x. Недостатком системы является необходимость передачи ключевых лент по защищенному каналу

Роторные машины. В 20-х годах ХХ столетия были изобретены электромеханические устройства шифрования, автоматизирующие этот процесс - роторные машины. Известны американская машина SIGABA (M-134), английская TYPEX, немецкая ENIGMA и японская PURPLE. Главной деталью роторной машины является ротор (колесо) с проволочными перемычками 5 Открытый текст Расшифрованный текст y = x ⊕ k ⊕ ⊕ x y = x ⊕ k Шифртекст Ключ k k XOR x k y 0 0 0 0 1 1 1 0 1 1 1 0 внутри. На каждой стороне колеса расположены равномерно по окружности m электрических контактов, где m-число символов используемого алфавита. Каждый контакт на одной стороне диска соединен перемычкой с контактом на другой стороне диска, причем соединения выбирались случайным образом. Каждому символу открытого текста соответствовал электрический сигнал, подаваемый на определенный входной контакт первого ротора. При этом если на вход машины подавался, например, символ открытого текста А, то после первого ротора, он соответствовал уже другому символу (например, G, как показано на Рис.). Выходной контакт первого ротора соединялся с входным контактом второго, и т. д., образуя банк роторов. Устройство каждого ротора было идентично, но соответствие входных и выходных контактов отличалось. Электрический сигнал, соответствующий символу открытого текста, пройдя через банк роторов, выходил в виде символа шифртекста. После прохождения сигнала первого символа роторы сдвигались друг относительно друга и затем на банк подавался следующий символ. Таким образом, для каждого символа использовался свой ключ, определяющийся взаимным расположением входных и выходных контактов каждого ротора.
Простейшее из движений ротора - перемещение по принципу одометра (многоразрядного счетчика), в соответствии с которым второе колесо перемещается на одну позицию после полного оборота первого колеса и т. д. Таким образом, для латинского алфавита с m=26 число различных значений ключа составит 26n, где n - количество роторов в банке. ENIGMA использовала этот принцип. Однако, предсказуемость перемещений одометра увеличивает вероятность взлома шифра. Поэтому позже использовали более сложные перемещения, например, перемещение более чем на одну позицию или блокирование определенных позиций, в которых ротор не мог останавливаться. Поскольку перекоммутировать роторы достаточно сложно, на практике машины обеспечивались комплектами роторов, количество которых было больше, чем использовали для шифрования (отправитель и получатель имели идентичные комплекты роторов). Выбор количества роторов и 6 последовательность их размещения в банке составляли первичный ключ. Вторичным ключом являлся характер движения роторов. Роторные машины были самыми важными криптографическими устройствами во время Второй мировой войны и доминировали по крайней мере до конца 50-х годов.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |


