Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Programi
  • Klasične permutacijske šifre. Najjednostavnije metode šifriranja privatnog ključa

Klasične permutacijske šifre. Najjednostavnije metode šifriranja privatnog ključa

Transformacije iz ove šifre sastoje se u tome što se izvorni tekst upisuje u lik duž jedne „rute“, a zatim se, uz drugu, ispisuje iz nje. Ova šifra se zove permutacija rute.

Na primjer, možete unijeti originalnu poruku u pravokutnu tabelu odabirom sljedeće rute: horizontalno, počevši od gornjeg lijevog ugla, naizmjenično s lijeva na desno i s desna na lijevo.

Poruku ćemo pisati drugom rutom: okomito, počevši od gornjeg desnog ugla i krećući se naizmjenično odozgo prema dolje i odozdo prema gore.

Prilikom dešifriranja potrebno je odrediti broj dugih kolona, ​​tj. broj slova u zadnjem redu pravougaonika. Da biste to učinili, podijelite broj plutača u poruci dužinom numeričkog ključa. Ostatak dijeljenja će biti željeni broj.

Šifra "Scytala"" .

Jedan od najranijih uređaja za šifrovanje bio je štap (Szitala), koji je korišćen tokom rata Sparte protiv Atine u 5. veku pre nove ere. NS.

Bio je to cilindar na koji je namotana uska papirusna traka (bez praznina i preklapanja), a zatim je na ovoj traci po njenoj osi ispisan tekst potreban za prijenos. Traka je odmotana sa cilindra i poslata primaocu, koji je, imajući cilindar potpuno istog prečnika, omotao traku oko nje i pročitao poruku. Jasno je da ova metoda šifriranja permutira slova poruke.

Šifra `` Scytala '' 'više se ne implementira n permutacije ( n- dužina poruke).

Zaista, ova šifra je, kao što je lako vidjeti, ekvivalentna sljedećoj permutacijskoj šifri rutiranja: poruka se upisuje red po red u tabelu koja se sastoji od kolona, ​​a zatim se slova ispisuju kolonu po kolonu. Broj uključenih stupaca tablice ne može premašiti dužinu poruke.

Postoje i čisto fizička ograničenja koja nameće implementacija Scitala šifre. Prirodno je pretpostaviti da promjer štapa ne bi trebao biti veći od 10 centimetara. Sa visinom linije od 1 centimetar, ne više od 32 slova (10p< 32). Таким образом, число перестановок, реализуемых ``Сциталой"", вряд ли превосходит 32.

Šifra "Okretna rešetka".

Za korištenje šifre koja se zove okretna rešetka, matrica se pravi od pravokutnog lista kariranog papira veličine ćelija.

Rez šablona 2 m x 2 kćelije tako da kada se nanesu na prazan list papira iste veličine na četiri moguća načina, njegovi izrezi u potpunosti pokrivaju cijelu površinu lista.

Slova poruke se redom unose u izreze šablona (red po red, u svakoj liniji s lijeva na desno) na svakoj od četiri moguće pozicije unaprijed određenim redoslijedom.

  1. Zamjenske šifre. Matematički model. Primjeri.

Stream Ciphers (Cezar)

Blok šifre (Port i Pfeiffer)

Osnova je pravougaona tabela u kojoj je ispisana sistematski pomešana abeceda.

Pravilo šifriranja:

Bigramska slova ( i,j), i ¹ j nalaze se u ovoj tabeli. Prilikom šifriranja bigrama ( i,j) se zamjenjuje bigramom ( k,l), gdje su definirani pravilima:

  1. Ako i i j ne leže u jednom redu ili jednoj koloni, tada njihove pozicije čine suprotne vrhove pravougaonika. Onda k i l- još jedan par vrhova, i k– Vrh na istoj liniji kao i.
  2. Ako i i j onda lezi u jednom redu k i l- slova istog reda, koja se nalaze odmah desno od i i j respektivno. Štaviše, ako je jedno od slova posljednje u redu, onda se smatra da je njegov "desni susjed" prvo slovo istog reda.
  3. Slično ako i i j leže u istoj koloni, a zatim ih zamjenjuju "donji susjedi".

Primjer Playfair šifra.

Neka šifra koristi pravougaonik 5x6 koji sadrži sistematski mešanu rusku abecedu od 30 slova na osnovu ključne reči "komandant".

Kao "slepku" koristićemo rijetko pismo f.

Hajde da predstavimo frazu kao niz bigrama:

AV TO RO MF ME TO DA YAV LYA ET SYA UI TS TO NF

šifrirani tekst:

VP ZD ZR OH DB ZD KN EE YOU TSh ShD Štitnjača ZhT ZD OCH

Kriptanaliza šifre Playfair oslanja se na analizu frekvencija bigrama, trigrama i četiri grama šifriranog teksta i na posebnosti zamjene vrijednosti šifre šifriranim oznakama koje su povezane s lokacijom abecede u pravokutniku.

Bitne informacije o zamjenama pružaju se saznanjem da se koristi sistematski izmiješana abeceda.

  1. Permutacijske šifre. Matematički model. Primjeri.

Šifra, čije transformacije samo mijenjaju redoslijed znakova u originalnom tekstu, ali ih ne mijenjaju same, naziva se permutacijskom šifrom.


Primjer
Razmotrite poruku namijenjenu šifriranju poruke dužine n karaktera. Može se predstaviti pomoću tabele

gdje i1- broj mjesta šifriranog teksta na koje pada prvo slovo originalne poruke odabranom transformacijom, i2- broj mjesta za drugo slovo, itd.

Gornji red tabele sadrži brojeve od 1 do redom, a donji red sadrži iste brojeve, ali bez posebnog redosleda. Takva tablica se naziva zamjena snage n... Poznavajući supstituciju koja definiše transformaciju, moguće je izvršiti i enkripciju i dešifrovanje teksta.

Poznavajući supstituciju koja definiše transformaciju, moguće je izvršiti i enkripciju i dešifrovanje teksta. Na primjer, ako transformacija koristi zamjenu

i u skladu sa njim je šifrovana reč MOSKVA,

dobijate COSVMA.

Broj različitih transformacija permutacijske šifre dizajnirane za šifriranje poruka dužine n, manje ili jednako n!(ovaj broj uključuje i opciju konverzije koja ostavlja sve znakove na svojim mjestima!).

  1. Kodovi za igre na sreću. Matematički model. Primjeri.

Gama je metoda simetrične enkripcije zasnovana na "nametanju" gama sekvence na običan tekst. Obično je ovo sumiranje u nekom konačnom polju.

Princip šifriranja sastoji se u formiranju raspona šifre pomoću generatora pseudo-slučajnih brojeva (PRNG) i nametanja ovog raspona otvorenim podacima na reverzibilan način, na primjer, dodavanjem modula dva. Proces dešifriranja podataka svodi se na ponovno generiranje gama šifre i primjenu gama na šifrirane podatke. Ključ za šifriranje u ovom slučaju je početno stanje generatora pseudo-slučajnih brojeva. Sa istim početnim stanjem, PRNG će generirati iste pseudo-slučajne sekvence.

  1. Principi građenja blok šifri. Feistelova šema.

Feistel mreža:

Feistelova mreža je opći metod za transformaciju proizvoljne funkcije F u permutaciju na skupu blokova. Sastoji se od ćelija koje se ciklično ponavljaju - krugova. Unutar svake runde, blok otvorenog teksta se dijeli na dva jednaka dijela. Okrugla funkcija

uzima jednu polovinu (desno na slici), transformiše je pomoću ključa K i i XOR daje rezultat sa drugom polovinom. Ovaj ključ je postavljen originalnim ključem K i razlikuje se za svaki krug. Zatim se polovice zamjenjuju (inače će samo jedna polovina bloka biti transformisana) i serviraju se za sljedeću rundu. Feistelova mrežna transformacija je reverzibilna operacija.

Za funkciju F postoje određeni zahtjevi:

Njegov rad bi trebao dovesti do efekta lavine

Mora biti nelinearan u odnosu na operaciju XOR

Ako prvi zahtjev nije ispunjen, mreža će biti podložna diferencijalnim napadima (slične poruke će imati slične šifre). U drugom slučaju, akcije šifre su linearne i za razbijanje je dovoljno riješiti sistem linearnih jednačina.

Ovaj dizajn ima opipljivu prednost: procedure šifriranja/dešifriranja su iste, samo se ključevi izvedeni iz originala koriste obrnutim redoslijedom. To znači da se isti blokovi mogu koristiti i za enkripciju i za dešifriranje, što svakako pojednostavljuje implementaciju šifre. Nedostatak ove šeme je što se u svakom krugu obrađuje samo polovina bloka, što dovodi do potrebe za povećanjem broja rundi.

Swap enkripcija sastoji se u tome da se znakovi otvorenog teksta preuređuju po određenom pravilu unutar određenog bloka ovog teksta. Razmislite o permutaciji dizajniranoj da šifrira poruku dužine n karaktera. Može se predstaviti sa koristeći tabelu

gdje i 1 broj mjesta šifriranog teksta na koje pada prvo slovo otvorenog teksta u odabranoj transformaciji, i 2 - broj mjesta za drugo slovo itd. Gornji red tabele sadrži brojeve od 1 do n, a na dnu su isti brojevi, ali bez posebnog reda. Takva tabela se naziva permutacija stepena n.

Poznavajući permutaciju koja definira transformaciju, moguće je izvršiti i šifriranje i dešifriranje teksta. U ovom slučaju, sama tablica permutacije služi kao ključ za šifriranje.

Broj različitih transformacija permutacijske šifre dizajnirane za šifriranje poruka dužine n, manje ili jednako n! (n faktorijal). Imajte na umu da ovaj broj također uključuje opciju konverzije koja ostavlja sve znakove na svojim mjestima.

Sa povećanjem broja n značenje n! raste veoma brzo. Za praktičnu upotrebu, takva šifra nije prikladna, jer ima velike vrijednosti n morate raditi sa dugim stolovima. Stoga su šifre postale široko rasprostranjene koje ne koriste samu tablicu permutacije, već određeno pravilo koje generiše ovu tablicu. Razmotrimo nekoliko primjera takvih šifri.

Šifra permutacije "luta". Poznato je da su u 5. veku pre nove ere, vladari Sparte, najmilitantnije od grčkih država, imali dobro razvijen sistem tajnih vojnih komunikacija i šifrovali su svoje poruke koristeći lutanje, prvi najjednostavniji kriptografski uređaj koji implementira metodu jednostavne permutacije.

Šifriranje je izvedeno na sljedeći način. Traka pergamenta bila je spiralno namotana (namotaj do zavojnice) na cilindrični štap zvan skitala i na njemu je duž štapa ispisano nekoliko redova teksta poruke (sl. 1.2). Zatim je traka pergamenta sa ispisanim tekstom uklonjena sa štapa. Ispostavilo se da su slova na ovoj traci nasumično locirana.

Rice. 1.2. "Skital" šifra

Isti rezultat se može dobiti ako se slova poruke napišu u krug ne u nizu, već nakon određenog broja pozicija dok se cijeli tekst ne iscrpi. Poruka " POČNITE"kada se postave duž obima štapa, po tri slova daju šifrirani tekst:" NUTAPESA_TY".

Da biste dešifrirali takav šifrirani tekst, ne morate samo znati pravilo šifriranja, već i imati ključ u obliku šipke određenog promjera. Poznavajući samo tip šifre, ali ne posjedujući ključ, nije bilo lako dešifrirati poruku.

Tabele šifriranja. Od početka renesanse (kraj XIV veka) kriptografija je takođe počela da oživljava. U permutacijskim šiframa razvijenim u to vrijeme korištene su šifrirane tablice koje su, u suštini, postavljale pravila za permutaciju slova u poruci.

Sljedeće se koristi kao ključ u tablicama šifriranja:

    veličina stola;

    riječ ili fraza koja definira permutaciju;

    karakteristike strukture tabele.

Jedna od najprimitivnijih permutacijskih šifri tablice je jednostavna permutacija, za koju je ključna veličina tablice. Ova metoda šifriranja je slična lutajućoj šifri. Na primjer, poruka " TERMINATOR STIŽE SEDAM U PONOĆ"upisuje se u tabelu jednu po jednu kolonu po kolonu. Rezultat popunjavanja tabele od 5 redova i 7 kolona prikazan je na slici 1.3.

Nakon što popunite tabelu tekstom poruke po kolonama kako biste formirali šifrovani tekst, pročitajte sadržaj tabele po redovima. Ako je šifrirani tekst napisan u grupama od pet slova, dobićete sljedeću šifriranu poruku: " TNPVE GLEAR ADONR TIEEV OMOBT MPCHIR YSOOO".

Rice. 1.3. Popunjavanje tablice šifriranja od 5 redova i 7 stupaca

Naravno, pošiljalac i primalac poruke moraju unaprijed dogovoriti zajednički ključ u obliku tabele. Treba napomenuti da kombinacija slova šifriranog teksta u grupe od 5 slova nije uključena u ključ šifre i provodi se radi praktičnosti pisanja besmislenog teksta. Prilikom dešifriranja radnje se izvode obrnutim redoslijedom.

Metoda šifriranja tzv permutacija sa jednim ključem... Ovaj metod se razlikuje od prethodnog po tome što su kolone tabele preuređene po ključnoj reči, frazi ili skupu brojeva dugih kao red tabele.

Upotrijebimo kao ključ, na primjer, riječ " PELICAN", i uzmite tekst poruke iz prethodnog primjera. Slika 1.4 prikazuje dvije tabele ispunjene tekstom poruke i ključnom riječi, pri čemu lijeva tabela odgovara popunjavanju prije zamjene, a desna popunjavanju nakon zamjene.

Rice. 1.4. Šifrirane tablice ispunjene ključnim riječima i tekstom poruke

Ključ je upisan u gornjem redu lijeve tabele, a brojevi ispod ključnih slova su određeni u skladu sa prirodnim redoslijedom odgovarajućih ključnih slova u abecedi. Ako bi se u ključu našla identična slova, numerisala bi se s lijeva na desno. U tabeli desno, kolone su preuređene prema redosledu brojeva slova ključa.

Kada čitamo sadržaj desne tabele red po red i ispisujemo šifrovani tekst u grupama od pet slova, dobijamo šifrovanu poruku: " GNVEP LTOOA DRNEV TEIO RPOTM BCHMOR SOYYI".

Za dodatnu tajnost, možete ponovo šifrirati poruku koja je već šifrirana. Ova metoda šifriranja se zove dvostruka permutacija. U slučaju dvostruke permutacije kolona i redova tabele, permutacije se definišu posebno za kolone i posebno za redove. Prvo se tekst poruke upisuje u tabelu, a zatim se naizmjenično preuređuju kolone, a zatim redovi. Prilikom dešifriranja, redoslijed permutacija mora biti obrnut.

Primjer izvođenja šifriranja pomoću metode dvostruke permutacije prikazan je na Sl. 1.5. Ako čitate šifrirani tekst iz desne tablice red po red u blokovima od četiri slova, dobićete sljedeće: " TYUAE OOGM RLIP OSV".

Rice. 1.5. Primjer izvođenja šifriranja korištenjem metode dvostruke permutacije

Ključ za šifru dvostruke permutacije je niz brojeva kolona i redova originalne tabele (u našem primeru, sekvence su 4132 i 3142).

Broj opcija dvostruke permutacije brzo raste kako se veličina tablice povećava:

    36 opcija za sto 3x3;

    za 4x4 stol 576 opcija;

    za sto 5x5 postoji 14.400 opcija.

Šifriranje pomoću magičnih kvadrata. U srednjem vijeku, magični kvadrati su također korišteni za permutacijsko šifriranje. ... Magični kvadrati se nazivaju kvadratne tabele sa sekvencijalnim prirodnim brojevima upisanim u njihove ćelije, počevši od 1, koji zbrajaju isti broj za svaku kolonu, svaki red i svaku dijagonalu.

Šifrirani tekst bio je upisan u magične kvadrate u skladu sa numeracijom njihovih ćelija. Ako zatim zapišete sadržaj takve tabele red po red, dobićete šifrovani tekst formiran preuređivanjem slova originalne poruke.

Primjer čarobnog kvadrata i popunjavanja ga porukom " STIŽE OSMICA" je prikazano na slici 1.6.

Rice. 1.6. Primjer magičnog kvadrata 4x4 i popunjavanja ga porukom

Šifrirani tekst, primljen čitanjem sadržaja desne tabele, red po red, izgleda prilično misteriozno: " ORM EOSYU VTAT LGOP".

Broj magičnih kvadrata brzo raste s veličinom kvadrata. Postoji samo jedan magični kvadrat 3x3 (ne računajući njegove rotacije). Broj magičnih kvadrata 4x4 je već 880, a broj magičnih kvadrata 5x5 je oko 250.000.

Magični kvadrati srednjih i velikih veličina mogli bi poslužiti kao dobra osnova za zadovoljenje potreba za šifriranjem tog vremena, jer je gotovo nemoguće ručno nabrojati sve opcije za takvu šifru.

Različite permutacije rute - vertikalne permutacije - postale su široko rasprostranjene. Ova šifra takođe koristi pravougaonu tabelu u kojoj je poruka ispisana red po red s leva na desno. Šifra se piše okomito, sa stupcima odabranim redoslijedom koji je specificiran ključem.

OTVORENI TEKST: Primjer zamjene rute

KLJUČ: (3, 1, 4, 2, 5)

KRIPTOGRAM: rmuptkmrnnprrysviateaieshoeo

Nepraktično je popuniti zadnji red tabele "neradnim" slovima, jer kriptoanalitičar koji je primio ovaj kriptogram dobija informaciju o dužini numeričkog ključa.

Vertikalni permutacijski kod. To je varijacija prethodne šifre. Karakteristike šifre uključuju sljedeće:

Broj kolona u tabeli je fiksan i određen je dužinom ključa;

Ruta ulaska je striktno slijeva na desno od vrha do dna;

Program šifriranja se ispisuje u kolone prema njihovoj numeraciji (ključu).

Slika 5.5. Primjer korištenja šifre vertikalne permutacije

Možete koristiti riječ ili frazu kao ključ. Tada redosled pisanja kolona odgovara abecednom redu slova u ključu. Na primjer, ako je ključna riječ "UNCLE", onda slovo u njoj A dobija broj 1, D- 2 itd. Ako se slovo pojavljuje u riječi nekoliko puta, onda se njegova pojavljivanja numeriraju uzastopno s lijeva na desno. U primjeru, prvo slovo D dobija broj 2, drugi D – 3.

Prilikom šifriranja poruke "ABRAMOV ILYA SERGEEVICH", rezultat će biti "OYAE_AV_ERIEIALRCHMG_B_SV".

(vidi također)

Radovi američkog matematičara Claudea Shanona, koji su se pojavili sredinom 20. stoljeća, uvelike su utjecali na razvoj kriptografije. U ovim radovima postavljeni su temelji teorije informacija i razvijen matematički aparat za istraživanja u mnogim oblastima nauke u vezi sa informacijama. Štaviše, opšte je prihvaćeno da teorija informacija kao nauka rođena je 1948. godine nakon objavljivanja rada K. Shanona "Matematička teorija komunikacije".

U svom djelu "Teorija komunikacije u tajnim sistemima" Claude Shannon sažeo je iskustvo akumulirano prije njega u razvoju šifri. Pokazalo se da čak iu vrlo složenim šiframa, takve jednostavne šifre kao što su zamjenske šifre, permutacijske šifre ili njihove kombinacije.

Kao primarni kriterij po kojem se vrši klasifikacija šifri koristi se vrsta transformacije koja se vrši sa čistim tekstom tokom enkripcije. Ako su fragmenti običnog teksta (pojedinačna slova ili grupe slova) zamijenjeni nekim od njihovih ekvivalenata u šifriranom tekstu, tada odgovarajuća šifra pripada klasi zamjenske šifre... Ako slova otvorenog teksta tokom enkripcije samo mijenjaju mjesta jedno s drugim, onda imamo posla permutaciona šifra... Kako bi se poboljšala pouzdanost šifriranja, šifrirani tekst dobiven korištenjem neke šifre može se ponovo šifrirati korištenjem druge šifre.


Rice. 6.1.

Sve vrste takvih sastava raznih šifri vode do treće klase šifri, koje se obično nazivaju kompozicione šifre... Imajte na umu da šifra kompozicije ne može biti uključena ni u klasu šifre zamjene niti u klasu permutacijske šifre (slika 6.1).

6.3 Permutacijski kodovi

Šifra permutacije, kao što ime implicira, pretvara permutaciju slova u običan tekst. Tipičan primjer permutacijske šifre je "Scital" šifra. Obično se otvoreni tekst dijeli na segmente jednake dužine, a svaki segment se šifrira nezavisno. Na primjer, neka dužina segmenata bude jednaka i neka je jedan-na-jedan preslikavanje skupa u sebe. Tada permutaciona šifra funkcioniše ovako: deo otvorenog teksta se pretvara u deo šifrovanog teksta.

Klasičan primjer takve šifre je sistem koji koristi karticu s rupama - rešetka, koji, kada se nanese na list papira, ostavlja otvorene samo neke njegove dijelove. Kada su šifrovana, slova poruke stanu u ove rupe. Prilikom dešifriranja poruke, ona se uklapa u dijagram potrebnih dimenzija, zatim se primjenjuje rešetka, nakon čega su vidljiva samo obična tekstualna slova.

Moguće su i druge varijante permutacijske šifre, na primjer, stupaste i dvostruke permutacijske šifre.

6.3.1 Šifra permutacije stupaca

Tokom dešifriranja, slova šifratnog teksta se upisuju kolonu po kolonu u skladu sa redoslijedom brojeva ključa, nakon čega se originalni tekst čita red po red. Radi praktičnosti pamćenja ključa, kolone tabele su preuređene po ključnoj riječi ili frazi, čiji su svi simboli dodijeljeni brojevima određenim redoslijedom odgovarajućih slova u abecedi.

Prilikom rješavanja zadataka za kriptoanalizu permutacijskih šifara potrebno je vratiti početni redoslijed slova teksta. Za to se koristi analiza kompatibilnosti karaktera, kojoj može pomoći tabela za usporedbu (vidi).

Tabela 6.1. Kombinacija slova ruskog jezika
G WITH lijevo Desno G WITH
3 97 l, d, k, t, v, r, n A l, n, s, t, p, v, k, m 12 88
80 20 i, e, y, i, a, o B o, s, e, a, p, y 81 19
68 32 i, t, a, e, u, o V o, a, i, s, s, n, l, r 60 40
78 22 p, y, a, u, e, o G o, a, p, l, u, b 69 31
72 28 p, i, y, a, i, e, o D e, a, u, o, n, y, p, v 68 32
19 81 m, i, l, d, t, r, n E n, t, r, s, l, v, m i 12 88
83 17 p, e, u, a, y, o F e, i, d, a, n 71 29
89 11 oh, e, a, i 3 a, n, v, o, m, d 51 49
27 73 p, t, m, i, o, l, n I s, n, v, i, e, m, k, z 25 75
55 45 b, b, f, o, a, i, c TO o, a, u, p, y, t, l, e 73 27
77 23 r, v, s, i, e, o, a L u, e, o, a, b, i, u, u 75 25
80 20 i, s, a, i, e, o M i, e, o, y, a, n, n, s 73 27
55 45 d, b, n, o, a, i, e N o, a, i, e, s, n, y 80 20
11 89 p, n, k, v, t, n O v, s, t, p, i, d, n, m 15 85
65 35 c, c, y, a, i, e, o NS o, p, e, a, y, u, l 68 32
55 45 u, k, t, a, p, o, e R a, e, o, i, y, i, s, n 80 20
69 31 s, t, v, a, e, u, o WITH t, k, o, i, e, b, s, n 32 68
57 43 h, y, i, a, e, o, s T o, a, e, i, b, b, p, c 63 37
15 85 n, t, k, d, n, m, r Imati t, n, s, d, n, u, f 16 84
70 30 n, a, e, o, i F i, e, o, a, e, o, a 81 19
90 10 y, e, o, a, s i X o, u, s, n, v, p, r 43 57
69 31 e, u, n, a i C u, e, a, s 93 7
82 18 e, a, y, u, o H e, u, t, n 66 34
67 33 b, y, s, e, o, a, i, in NS e, i, n, a, o, l 68 32
84 16 f, b, a, i, u SCH e, u, a 97 3
0 100 m, r, t, s, b, c, n NS L, x, e, m, i, v, s, n 56 44
0 100 n, s, t, l B n, k, v, n, s, e, o, i 24 76
14 86 s, s, m, l, d, t, r, n NS n, t, p, s, k 0 100
58 42 b, o, a, i, l, y NS d, t, sch, c, n, str 11 89
43 57 o, n, p, l, a, u, s JA SAM v, s, t, p, d, k, m, l 16 84

Prilikom analize međusobne kompatibilnosti slova treba imati u vidu zavisnost izgleda slova u običnom tekstu od značajnog broja prethodnih slova. Za analizu ovih obrazaca koristi se koncept uslovne vjerovatnoće.

Čuveni ruski matematičar A.A. Markov (1856-1922). On je dokazao da se pojava slova u običnom tekstu ne može smatrati neovisnim jedno o drugom. S tim u vezi, A.A. Markov je primijetio još jedan stabilan obrazac otvorenih tekstova povezan s izmjenom samoglasnika i suglasnika. Izračunao je učestalost pojavljivanja bigrama samoglasnika ( r, r), samoglasnik-suglasnik ( r, s), suglasnik-samoglasnik ( s, g), suglasnik-suglasnik ( s, s) na ruskom tekstu sa dužinom u znakovima. Rezultati proračuna su prikazani u sljedećoj tabeli:

Tabela 6.2. Naizmjenični samoglasnici i suglasnici
G WITH Ukupno
G 6588 38310 44898
WITH 38296 16806 55102

Primjer 6.2 Običan tekst, sa razmacima između riječi, upisan je u tabelu. Početak je bio u prvom redu, tekst je pisan s lijeva na desno, pomicanjem s jednog reda na drugi, šifriranje se sastojalo u preuređenju kolona. Pronađi otvoreni tekst.

šifrirani tekst:

D V NS T
G O E R O
Imati B D Imati B
M M JA SAM NS R NS

Rješenje. Dodijelimo brojeve kolonama redoslijedom kojim se pojavljuju. Naš zadatak je pronaći takav redoslijed stupaca u kojem će tekst imati smisla.

Napravimo tabelu:

1 2 3 4 5 6
1 NS
2 NS
3 NS
4 NS
5 NS
6 NS

Ćelija (,) u ovoj tabeli znači da numerisana kolona sledi numerisanu kolonu. Nemoguće slučajeve označavamo sa "X".

Kombinacije kolona 1, 2 i 5, 2 nisu moguće, jer se samoglasnik ne može pojaviti ispred mekog znaka. Nemoguća je i sukcesija kolona 2, 1 i 2, 5. Sada iz trećeg reda proizilazi da su 1, 5 i 5, 1 nemogući, jer je UU bigram nesvojstven za ruski jezik. Dalje, dva razmaka u nizu ne mogu biti u tekstu, što znači da stavljamo "X" u ćelije 3, 4 i 4, 3. Idemo ponovo na treći red. Ako bi kolona 2 slijedila kolonu 4, tada bi riječ počela mekim znakom. Stavljamo "X" u ćelije 4, 2. Iz prvog reda: kombinacija 4, 5 je nemoguća, a 3, 5 je također nemoguća. Rezultat našeg razmišljanja je predstavljen u tabeli:

1 2 3 4 5 6
1 NS NS NS
2 NS NS NS
3 NS NS NS
4 NS NS NS NS
5 NS NS NS
6 NS

Dakle, nakon kolone 6, nužno mora slijediti stupac 5. Ali onda u ćeliju 6, 2 stavljamo "X" i dobijamo: stupac 2 slijedi stupac 3. Zatim smo precrtali 5, 1 i 2, 1, dakle, mi potrebno je provjeriti opcije:... 6532 ... i ... 65432 .... Ali (4, 3) je ranije obrisano. Dakle, opcije za raspored kolona ostaju:

  • 1, 6, 5, 3, 2, 4
  • 6, 5, 3, 2, 4, 1
  • 4, 1, 6, 5, 3, 2
  • 1, 4, 6, 5, 3, 2

Napišimo 6, 5, 3, 2 kolone u nizu:

6 5 3 2
T NS - v
O R O G
b at d b
NS R ja sam m

Pokušaj da se kolona 1 stavi ispred kolone 6 će rezultirati MT bigramom u posljednjem redu i kombinacijom DTA u prvom. Preostale opcije su: 653241, 146532.

odgovor: 653241 - ključ, otvoreni tekst: ti \ _na \ _putu \ _budi \ _ tvrdoglav (stih iz pjesme popularne 1970-ih).

Evo još jednog primjera kriptoanalize permutacijske šifre stupaca.

Primjer 6.3 Dešifriranje: SORRY \ _EDPSOCOKAIZO

Rješenje. Tekst sadrži 25 karaktera, što omogućava da se upiše u kvadratnu matricu 5x5. Poznato je da se šifrovanje vršilo kolonu po kolonu, pa dešifrovanje treba izvršiti promenom redosleda kolona.

Šifra permutacije "luta". U V vijeku. BC. vladari grčke države Sparte imali su dobro razvijen sistem tajnih vojnih komunikacija i šifrovali su svoje poruke uz pomoć lutanja, prvog jednostavnog kriptografskog uređaja koji implementira metod jednostavne permutacije (slika 1.6).

Rice. 1.6.

Šifriranje je izvedeno na sljedeći način. Kožna traka bila je spiralno namotana (namotaj do zavojnice) na cilindrični štap zvan skitala i na njemu je duž štapa ispisano nekoliko redova teksta poruke. Zatim su uklonili traku sa šipke - ispostavilo se da su slova na njoj nasumično smještena.

Messenger je sakrivao poruku koristeći kožnu traku kao pojas, tj. osim šifriranja, korištena je i steganografija. Da biste dobili originalnu poruku, traka kože mora biti omotana oko omota istog promjera. Ključ ove šifre je prečnik štapa - od šifre. Poznavajući samo tip šifre, ali ne posjedujući ključ, nije lako dešifrirati poruku. "Lutajuća" šifra je mnogo puta poboljšana u kasnijim vremenima.

Način razbijanja ove šifre predložio je Aristotel. Potrebno je napraviti dugačak konus i, počevši od baze, zamotati ga trakom sa šifriranom porukom, postupno je pomičući prema vrhu. U nekom trenutku, dijelovi poruke će početi da se pregledavaju. Prečnik stošca u ovoj tački odgovara prečniku lutanja.

Tabele šifriranja. Jedna od najprimitivnijih permutacijskih šifri tablice je jednostavna permutacija, za koju je ključna veličina tablice. Ova metoda šifriranja u svom najjednostavnijem obliku slična je "lutajućoj" šifri. Na primjer, tekstualna poruka se upisuje u tablicu određene veličine u koloni i čita u redovima.

Napišimo frazu "Terminator stiže sedmog u ponoć" u tabeli 5x7 (slika 1.7) ali kolone. Ispisivanjem teksta iz tabele red po red, dobijamo kod: "tnnweglearadonrtie'vobtmnchirysooo".

Rice. 1.7.

Pošiljalac i primalac poruke moraju unaprijed dogovoriti zajednički ključ u obliku tabele. Prilikom dešifriranja radnje se izvode obrnutim redoslijedom (pisanje red po red, čitanje po kolonama).

Ova šifra može biti donekle komplikovana: na primer, kolone se mogu preurediti u određenom nizu koji je određen ključem. Moguća dvostruka permutacija - stupci i redovi.

Cardano rešetka. Cardano mreža (pivot grid) je pravokutna ili kvadratna kartica s parnim brojem redaka i stupaca 2k X 2t. U njemu se prave rupe na način da se uzastopnim odrazom ili rotacijom i popunjavanjem otvorenih ćelija kartice postepeno popunjavaju sve ćelije lista.

Kartica se prvo ogleda oko vertikalne ose simetrije, zatim oko horizontalne ose i ponovo oko vertikalne (slika 1.8).

Ako je Cardano rešetka kvadratna, onda je moguća još jedna varijanta njenih transformacija - rotacija za 90 ° (slika 1.9).


Rice. 1.8.


Rice. 1.9.

Prilikom pisanja na uobičajen način (slijeva na desno i odozgo prema dolje) fraza "šifriranje teksta" (bez razmaka) u slobodnim ćelijama rotacijske rešetke prikazane na sl. 1.9, dobijamo tekst u obliku tabele (slika 1.10), ili, nakon što je tekst napisao u jednom redu, - "kshiioesvtafatren".

Rice. 1.10.

Primalac mora poznavati šablon i primijeniti ga istim redoslijedom kao i kod šifriranja. Ključ je odabrana vrsta kretanja rešetke (refleksija ili rotacija) i šablona - lokacija rupa koje su za kvadratnu rešetku 2t NS 2k može se odabrati na 4 "" * načina (uzimajući u obzir početnu orijentaciju šablona). U ovom slučaju, među šablonama koje se smatraju različitim naći će se one koje su zrcalne slike ili rotacije drugih šablona, ​​tj. šablone koje se razlikuju samo po početnoj lokaciji (orijentaciji). Ako zanemarimo početni položaj šablona, ​​tada će, očito, biti 4 puta manje različitih šablona - 4 "" * "

Na primjer, za 4X4 mreže, postoji 256 mogućih opcija šablona (na osnovu početne orijentacije) ili ukupno 64 različite šablone.

Unatoč činjenici da je broj šablona za velike rešetke prilično velik (oko 4 miliona (4-10 e)), on je još uvijek značajno manji od broja slučajnih permutacija elemenata tablice, čiji je broj (2t? 2k).

Na primjer, za tablicu 4x4, broj nasumičnih permutacija je reda 2? 10 13, a za stolove 8x8 - oko 10 89.

Cardano rešetke, poput tablica šifriranja, su posebni slučajevi rutiranja permutacijskih šifri.

Top srodni članci