Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Programet
  • Shifrat klasike të ndërrimit. Metodat më të thjeshta të enkriptimit të çelësit privat

Shifrat klasike të ndërrimit. Metodat më të thjeshta të enkriptimit të çelësit privat

Transformimet nga ky shifër konsistojnë në faktin se teksti origjinal futet në figurë përgjatë rrjedhës së një "rruge", dhe më pas, përgjatë tjetrës, shkruhet prej tij. Ky shifër quhet ndërrimi i rrugës.

Për shembull, mund të futni mesazhin origjinal në një tabelë drejtkëndore duke zgjedhur rrugën e mëposhtme: horizontalisht, duke filluar nga këndi i sipërm i majtë, në mënyrë alternative nga e majta në të djathtë dhe nga e djathta në të majtë.

Ne do ta shkruajmë mesazhin përgjatë një rruge tjetër: vertikalisht, duke filluar nga këndi i sipërm i djathtë dhe duke lëvizur në mënyrë alternative nga lart poshtë dhe nga poshtë lart.

Gjatë deshifrimit, është e nevojshme të përcaktohet numri i kolonave të gjata, d.m.th. numri i shkronjave në rreshtin e fundit të drejtkëndëshit. Për ta bërë këtë, ndani numrin e bovave në mesazh me gjatësinë e çelësit numerik. Pjesa e mbetur e ndarjes do të jetë numri i dëshiruar.

Shifra "Scytala" " .

Një nga pajisjet më të hershme të enkriptimit ishte një shkop (Szitala), i cili u përdor gjatë luftës së Spartës kundër Athinës në shekullin V para Krishtit. e.

Ishte një cilindër mbi të cilin ishte mbështjellë një shirit i ngushtë papirusi (pa boshllëqe dhe mbivendosje), dhe më pas teksti i nevojshëm për transmetim u shkrua në këtë shirit përgjatë boshtit të tij. Shiriti u hap nga cilindri dhe u dërgua te adresuesi, i cili, duke pasur një cilindër me të njëjtin diametër, e mbështillte shiritin rreth tij dhe lexoi mesazhin. Është e qartë se kjo metodë e kriptimit ndryshon shkronjat e mesazhit.

Shifra `` Scytala '' nuk zbatohet më n permutacione ( n- gjatësia e mesazhit).

Në të vërtetë, ky shifër, siç mund të shihet lehtë, është ekuivalent me shifrën e mëposhtëm të ndryshimit të rrugës: një mesazh shkruhet rresht pas rreshti në një tabelë të përbërë nga kolona, ​​pas së cilës shkronjat shkruhen kolonë pas kolone. Numri i kolonave të përfshira të tabelës nuk mund të kalojë gjatësinë e mesazhit.

Ekzistojnë gjithashtu kufizime thjesht fizike të imponuara nga zbatimi i shifrës Scitala. Është e natyrshme të supozohet se diametri i shkopit nuk duhet të kalojë 10 centimetra. Me një lartësi rreshti 1 centimetër, jo më shumë se 32 shkronja (10p< 32). Таким образом, число перестановок, реализуемых ``Сциталой"", вряд ли превосходит 32.

Kodi "Grilë rrotulluese".

Për të përdorur një shifër të quajtur një grilë rrotulluese, një klishe është bërë nga një fletë drejtkëndëshe letre me kuadrate në madhësinë e qelizave.

Prerje klishe 2 m x 2 k qelizat në mënyrë që kur aplikohen në një fletë letre të bardhë me të njëjtën madhësi në katër mënyra të mundshme, prerjet e saj mbulojnë plotësisht të gjithë zonën e fletës.

Shkronjat e mesazhit futen në mënyrë sekuenciale në prerjet e shabllonit (rresht pas rreshti, në secilën rresht nga e majta në të djathtë) në secilën nga katër pozicionet e tij të mundshme në një rend të paracaktuar.

  1. Shifra zëvendësuese. Modeli matematik. Shembuj.

Shifrat e transmetimit (Cezar)

Bllokimi i shifrave (Port dhe Pfeiffer)

Baza është një tabelë drejtkëndëshe në të cilën shkruhet një alfabet i përzier sistematikisht.

Rregulli i kriptimit:

Shkronjat bigram ( i,j), i ¹ j janë në këtë tabelë. Kur kodoni një bigram ( i,j) zëvendësohet me bigramin ( k,l), ku përcaktohen me rregullat:

  1. Nëse i dhe j mos shtrihen në një rresht ose në një kolonë, atëherë pozicionet e tyre formojnë kulme të kundërta të drejtkëndëshit. Pastaj k dhe l- një palë tjetër kulmesh, dhe k– Një kulm në të njëjtën linjë si i.
  2. Nëse i dhe j shtrihuni në një rresht, atëherë k dhe l- shkronjat e së njëjtës rresht, të vendosura menjëherë në të djathtë të i dhe j përkatësisht. Për më tepër, nëse njëra nga shkronjat është e fundit në rresht, atëherë konsiderohet se "fqinj i drejtë" i saj është shkronja e parë e së njëjtës rresht.
  3. Në mënyrë të ngjashme nëse i dhe j shtrihen në të njëjtën kolonë, atëherë ato zëvendësohen nga "fqinjët e poshtëm".

Shembull Shifra e Playfair.

Lëreni shifrën të përdorë një drejtkëndësh 5x6 që përmban një alfabet rus të përzier sistematikisht me 30 shkronja, bazuar në fjalën kyçe "komandant".

Si "bedel" do të përdorim një shkronjë të rrallë f.

Le ta paraqesim frazën si një sekuencë bigramesh:

AV TO RO MF ME TE PO YAV LYA ET SYA UI TS TO NF

Teksti shifror:

VP ZD ZR OH DB ZD KN EE YOU TSh ShD Tiroide ZhT ZD OCH

Kriptanaliza e shifrës së Playfair mbështetet në analizën e frekuencës së bigrameve, trigrameve dhe katër gramëve të tekstit të shifruar dhe veçoritë e zëvendësimit të vlerave të shifrave me përcaktimet e shifrave që lidhen me vendndodhjen e alfabetit në një drejtkëndësh.

Informacioni thelbësor për zëvendësimet sigurohet nga njohuria se përdoret një alfabet i përzier sistematikisht.

  1. Shifrat e ndërrimit. Modeli matematik. Shembuj.

Një shifër, shndërrimet nga të cilat ndryshojnë vetëm rendin e karaktereve në tekstin origjinal, por nuk i ndryshojnë ato vetë, quhet një shifër ndërrimi.


Shembull
Konsideroni një mesazh të destinuar për të enkriptuar një mesazh të gjatë n personazhet. Mund të paraqitet duke përdorur një tabelë

ku i1- numri i vendit të tekstit shifror në të cilin bie shkronja e parë e mesazhit origjinal me transformimin e zgjedhur, i2- numri i vendit për shkronjën e dytë etj.

Rreshti i sipërm i tabelës përmban numrat nga 1 në rend, dhe rreshti i poshtëm përmban të njëjtët numra, por pa rend të caktuar. Një tabelë e tillë quhet zëvendësim i fuqisë n... Duke ditur zëvendësimin që përcakton transformimin, është e mundur të kryhet edhe enkriptimi dhe deshifrimi i tekstit.

Duke ditur zëvendësimin që përcakton transformimin, është e mundur të kryhet edhe enkriptimi dhe deshifrimi i tekstit. Për shembull, nëse transformimi përdor zëvendësimin

dhe në përputhje me të fjala MOSKË është e koduar,

ju merrni COSVMA.

Numri i transformimeve të ndryshme të një shifre ndryshimi të krijuar për të enkriptuar mesazhet me gjatësi n, më pak se ose e barabartë n!(ky numër përfshin gjithashtu një opsion konvertimi që i lë të gjithë personazhet në vendet e tyre!).

  1. Kodet e lojërave të fatit. Modeli matematik. Shembuj.

Gama është një metodë simetrike enkriptimi e bazuar në "imponimin" e një sekuence gama në një tekst të thjeshtë. Zakonisht kjo është një përmbledhje në një fushë të fundme.

Parimi i enkriptimit konsiston në formimin e një game të shifrave nga një gjenerues i numrave pseudo të rastësishëm (PRNG) dhe vendosjen e kësaj game në të dhënat e hapura në një mënyrë të kthyeshme, për shembull, duke shtuar modulin dy. Procesi i deshifrimit të të dhënave zbret në rigjenerimin e gamës së shifrimit dhe aplikimin e gama në të dhënat e koduara. Çelësi i enkriptimit në këtë rast është gjendja fillestare e gjeneruesit të numrave pseudo të rastësishëm. Me të njëjtën gjendje fillestare, PRNG do të gjenerojë të njëjtat sekuenca pseudo të rastësishme.

  1. Parimet e ndërtimit të shifrave të blloqeve. Skema e Feistelit.

Rrjeti Feistel:

Rrjeti Feistel është një metodë e përgjithshme për transformimin e një funksioni arbitrar F në një ndryshim në një grup blloqesh. Ai përbëhet nga qeliza të përsëritura ciklike - raunde. Brenda çdo raundi, blloku i tekstit të thjeshtë ndahet në dy pjesë të barabarta. Funksioni i rrumbullakët

merr një gjysmë (djathtas në figurë), e transformon duke përdorur një çelës K i dhe XORs rezultatin me gjysmën tjetër. Ky çelës caktohet nga çelësi origjinal K dhe është i ndryshëm për çdo raund. Më pas, gjysmat ndërrohen (përndryshe vetëm gjysma e bllokut do të transformohet) dhe shërbehen për raundin tjetër. Transformimi i rrjetit Feistel është një operacion i kthyeshëm.

Për funksionin F ka disa kërkesa:

Puna e tij duhet të çojë në një efekt orteku

Duhet të jetë jolinear në lidhje me operacionin XOR

Nëse kërkesa e parë nuk plotësohet, rrjeti do të jetë i ndjeshëm ndaj sulmeve diferenciale (mesazhe të ngjashme do të kenë shifra të ngjashme). Në rastin e dytë, veprimet e shifrës janë lineare dhe për thyerjen mjafton të zgjidhet një sistem ekuacionesh lineare.

Ky dizajn ka një avantazh të prekshëm: procedurat e kriptimit / deshifrimit janë të njëjta, vetëm çelësat që rrjedhin nga origjinali përdoren në rend të kundërt. Kjo do të thotë që të njëjtat blloqe mund të përdoren si për enkriptim ashtu edhe për deshifrim, gjë që sigurisht thjeshton zbatimin e shifrës. Disavantazhi i kësaj skeme është se vetëm gjysma e bllokut përpunohet në çdo raund, gjë që çon në nevojën për të rritur numrin e raundeve.

Ndërroni enkriptimin konsiston në faktin se personazhet e tekstit të thjeshtë janë rirenditur sipas një rregulli të caktuar brenda një blloku të caktuar të këtij teksti. Konsideroni një ndryshim të krijuar për të enkriptuar një mesazh të gjatë n personazhet. Mund të përfaqësohet me duke përdorur tabelën

ku i 1 numri i vendit të tekstit shifror në të cilin bie shkronja e parë e tekstit të thjeshtë në transformimin e zgjedhur, i 2 - numri i vendit për shkronjën e dytë, etj. Rreshti i sipërm i tabelës përmban numrat nga 1 deri në n, dhe në fund janë të njëjtët numra, por pa renditje të veçantë. Një tabelë e tillë quhet ndërrim shkallësh n.

Duke ditur ndërrimin që përcakton transformimin, është e mundur të kryhen si kriptimi ashtu edhe deshifrimi i tekstit. Në këtë rast, vetë tabela e ndërrimit shërben si çelës i enkriptimit.

Numri i transformimeve të ndryshme të një shifre ndryshimi të krijuar për të enkriptuar mesazhet me gjatësi n, më pak se ose e barabartë n! (n faktorial). Vini re se ky numër përfshin gjithashtu një opsion konvertimi që i lë të gjithë karakteret në vendet e tyre.

Me rritjen e numrit n kuptimi n! rritet shumë shpejt. Për përdorim praktik, një shifër e tillë nuk është e përshtatshme, pasi në vlera të mëdha n ju duhet të punoni me tavolina të gjata. Prandaj, janë bërë të përhapura shifrat që përdorin jo vetë tabelën e ndërrimit, por një rregull të caktuar që gjeneron këtë tabelë. Le të shqyrtojmë disa shembuj të shifrave të tilla.

Shifra e ndërrimit "enda". Dihet se në shekullin e 5-të para Krishtit, sundimtarët e Spartës, më militantët e shteteve greke, kishin një sistem të zhvilluar mirë të komunikimeve sekrete ushtarake dhe i kodonin mesazhet e tyre duke përdorur endet, pajisja e parë kriptografike më e thjeshtë që zbaton metodën e thjeshtë të permutacionit.

Kriptimi u krye si më poshtë. Një rrip pergamenë ishte mbështjellë në një shufër cilindrike të quajtur skitala në një spirale (kthehu në kthesë) dhe mbi të ishin shkruar disa rreshta teksti mesazhi përgjatë shufrës (Fig. 1.2). Pastaj një rrip pergamenë me tekstin e shkruar u hoq nga shufra. Shkronjat në këtë shirit doli të ishin të vendosura rastësisht.

Oriz. 1.2. Shifra "Skital".

I njëjti rezultat mund të merret nëse shkronjat e mesazhit shkruhen në një rreth jo në një rresht, por pas një numri të caktuar pozicionesh derisa të shterohet i gjithë teksti. mesazh" FILLO"Kur vendoset përgjatë perimetrit të shufrës, tre shkronja secila jep tekstin e shifruar:" NUTAPESA_TY".

Për të deshifruar një tekst të tillë shifror, nuk duhet vetëm të njihni rregullin e kriptimit, por edhe të keni një çelës në formën e një shufre me një diametër të caktuar. Duke ditur vetëm llojin e shifrës, por duke mos pasur çelësin, nuk ishte e lehtë të deshifrosh mesazhin.

Tabelat e enkriptimit. Që nga fillimi i Rilindjes (fundi i shekullit XIV), kriptografia gjithashtu filloi të ringjallet. Në shifrat e ndërrimit të zhvilluara në atë kohë, u përdorën tabela shifrore, të cilat, në thelb, vendosnin rregullat për ndërrimin e shkronjave në një mesazh.

Më poshtë përdoren si çelës në tabelat e kriptimit:

    madhësia e tryezës;

    një fjalë ose frazë që përcakton një ndryshim;

    veçoritë e strukturës së tabelës.

Një nga shifrat më primitive të ndryshimit të tabelës është një ndërrim i thjeshtë, për të cilin madhësia e tabelës është çelësi. Kjo metodë e kriptimit është e ngjashme me shifrën endacake. Për shembull, mesazhi " TERMINATORI MRRIN SHTATË NË MESNATË"është shkruar në tabelë një nga një kolonë për kolonë. Rezultati i plotësimit të një tabele me 5 rreshta dhe 7 kolona është paraqitur në figurën 1.3.

Pasi të keni mbushur tabelën me tekstin e mesazhit sipas kolonave për të formuar tekstin e shifruar, lexoni përmbajtjen e tabelës sipas rreshtave. Nëse teksti i koduar është shkruar në grupe me pesë shkronja, ju merrni mesazhin e mëposhtëm të koduar: " TNPVE GLEAR ADOR TIEEV OMOBT MPCHIR YSOOO".

Oriz. 1.3. Popullimi i një tabele enkriptimi me 5 rreshta dhe 7 kolona

Natyrisht, dërguesi dhe marrësi i mesazhit duhet të bien dakord paraprakisht për një çelës të përbashkët në formën e një madhësie tabele. Duhet të theksohet se kombinimi i shkronjave të tekstit shifror në grupe me 5 shkronja nuk përfshihet në çelësin e shifrimit dhe kryhet për lehtësinë e shkrimit të tekstit të pakuptimtë. Gjatë deshifrimit, veprimet kryhen në rend të kundërt.

Metoda e enkriptimit e quajtur ndërrim i një çelësi të vetëm... Kjo metodë ndryshon nga ajo e mëparshme në atë që kolonat e tabelës janë riorganizuar nga një fjalë kyçe, frazë ose një grup numrash sa një rresht i tabelës.

Le të përdorim si çelës, për shembull, fjalën " PELIKAN", dhe merrni tekstin e mesazhit nga shembulli i mëparshëm. Figura 1.4 tregon dy tabela të mbushura me tekstin e mesazhit dhe një fjalë kyçe, me tabelën e majtë që korrespondon me plotësimin para shkëmbimit dhe tabelën e djathtë me plotësimin pas shkëmbimit.

Oriz. 1.4. Tabelat shifrore të mbushura me fjalë kyçe dhe tekst mesazhi

Çelësi shkruhet në rreshtin e sipërm të tabelës së majtë, dhe numrat nën shkronjat kryesore përcaktohen në përputhje me rendin natyror të shkronjave kryesore përkatëse në alfabet. Nëse gjendeshin shkronja identike në çelës, ato do të numëroheshin nga e majta në të djathtë. Në tabelën në të djathtë, kolonat janë riorganizuar sipas numrave të renditur të shkronjave të çelësit.

Kur lexojmë përmbajtjen e tabelës së duhur rresht pas rreshti dhe shkruajmë tekstin e shifruar në grupe me pesë shkronja, marrim një mesazh të koduar: " GNVEP LTOOA DRNEV TEIO RPOTM BCHMOR SOYYI".

Për më shumë sekret, mund të rikriptoni një mesazh që tashmë është i koduar. Kjo metodë e kriptimit quhet ndërrim i dyfishtë. Në rastin e ndërrimit të dyfishtë të kolonave dhe rreshtave të tabelës, permutacionet përcaktohen veçmas për kolonat dhe veçmas për rreshtat. Së pari, teksti i mesazhit shkruhet në tabelë, dhe më pas kolonat riorganizohen në mënyrë alternative, dhe më pas rreshtat. Gjatë deshifrimit, rendi i permutacioneve duhet të ndryshohet.

Një shembull i kryerjes së kriptimit duke përdorur metodën e ndërrimit të dyfishtë është paraqitur në Fig. 1.5. Nëse lexoni tekstin e shifruar nga tabela e djathtë rresht pas rreshti në blloqe me katër shkronja, ju merrni sa vijon: " TYUAE OOGM RLIP OSV".

Oriz. 1.5. Një shembull i kryerjes së kriptimit duke përdorur metodën e ndërrimit të dyfishtë

Çelësi i shifrës së ndërrimit të dyfishtë është sekuenca e numrave të kolonave dhe numrave të rreshtave të tabelës origjinale (në shembullin tonë, sekuencat janë përkatësisht 4132 dhe 3142).

Numri i opsioneve të ndërrimit të dyfishtë rritet me shpejtësi ndërsa madhësia e tabelës rritet:

    36 opsione për një tryezë 3x3;

    për tavolinë 4x4 576 opsione;

    për një tavolinë 5x5 ka 14400 opsione.

Kriptimi duke përdorur katrorë magjikë. Në mesjetë, sheshet magjike u përdorën gjithashtu për enkriptimin e ndërrimit. ... Sheshe magjike quhen tabela katrore me numra natyrorë vijues të gdhendur në qelizat e tyre, duke filluar nga 1, të cilat mbledhin të njëjtin numër për çdo kolonë, çdo rresht dhe çdo diagonale.

Teksti i koduar ishte i gdhendur në katrorë magjikë në përputhje me numërimin e qelizave të tyre. Nëse më pas shkruani përmbajtjen e një tabele të tillë rresht pas rreshti, ju merrni një tekst shifror të formuar duke riorganizuar shkronjat e mesazhit origjinal.

Një shembull i një sheshi magjik dhe mbushja e tij me një mesazh " Mbërritja e TETËT"është paraqitur në Fig. 1.6.

Oriz. 1.6. Një shembull i një katrori magjik 4x4 dhe mbushja e tij me një mesazh

Teksti i shifruar, i marrë gjatë leximit të përmbajtjes së tabelës së duhur rresht pas rreshti, duket mjaft misterioz: " ORM EOSYU VTAT LGOP".

Numri i katrorëve magjikë rritet me shpejtësi me madhësinë e katrorit. Ekziston vetëm një katror magjik 3x3 (pa llogaritur rrotullimet e tij). Numri i katrorëve magjikë 4x4 është tashmë 880, dhe numri i katrorëve magjikë 5x5 është rreth 250,000.

Sheshet magjike të madhësive të mesme dhe të mëdha mund të shërbejnë si një bazë e mirë për plotësimin e nevojave të enkriptimit të asaj kohe, pasi është pothuajse e pamundur të numërohen manualisht të gjitha opsionet për një shifër të tillë.

Një shumëllojshmëri e ndërrimit të rrugës - ndërrimi vertikal - është bërë i përhapur. Ky shifër përdor gjithashtu një tabelë drejtkëndëshe në të cilën mesazhi shkruhet rresht pas rreshti nga e majta në të djathtë. Një shifër është shkruar vertikalisht, me kolonat e zgjedhura në rendin e specifikuar nga çelësi.

TEKST I HAPUR: Shembull i ndërrimit të rrugës

KYÇ: (3, 1, 4, 2, 5)

KRIPTOGRAM: rmuptkmrnprrrysviateaieshoeo

Është jopraktike të plotësohet rreshti i fundit i tabelës me shkronja "jo funksionale", pasi kriptanalisti që ka marrë këtë kriptogram merr informacion për gjatësinë e çelësit numerik.

Kodi i ndërrimit vertikal.Është një variacion i shifrës së mëparshme. Karakteristikat e shifrës përfshijnë si më poshtë:

Numri i kolonave në tabelë fiksohet dhe përcaktohet nga gjatësia e çelësit;

Rruga e hyrjes është rreptësisht nga e majta në të djathtë nga lart poshtë;

Programi i shifrimit shkruhet në kolona sipas numërimit (çelës) të tyre.

Figura 5.5. Shembull i përdorimit të shifrës së ndërrimit vertikal

Ju mund të përdorni një fjalë ose frazë si çelës. Pastaj rendi i shkrimit të kolonave korrespondon me rendin alfabetik të shkronjave në çelës. Për shembull, nëse fjala kyçe është "UNCLE", atëherë shkronja e pranishme në të A merr numrin 1, D- 2, etj. Nëse një shkronjë shfaqet në një fjalë disa herë, atëherë dukuritë e saj numërohen në mënyrë sekuenciale nga e majta në të djathtë. Në shembull, shkronja e parë D merr numrin 2, i dyti D – 3.

Kur kodoni mesazhin "ABRAMOV ILYA SERGEEVICH", rezultati do të jetë "OYAE_AV_ERIEIALRCHMG_B_SV".

(Shiko gjithashtu )

Punimet e matematikanit amerikan Claude Shannon, të cilat u shfaqën në mesin e shekullit të 20-të, ndikuan shumë në zhvillimin e kriptografisë. Në këto punime u hodhën themelet e teorisë së informacionit dhe u zhvillua një aparat matematikor për kërkime në shumë fusha të shkencës që lidhen me informacionin. Për më tepër, përgjithësisht pranohet se teoria e informacionit si shkencë lindi në vitin 1948 pas botimit të veprës së K. Shannon “Teoria matematikore e komunikimit”.

Në veprën e tij "Teoria e komunikimit në sistemet sekrete" Claude Shannon përmblodhi përvojën e grumbulluar para tij në zhvillimin e shifrave. Doli se edhe në shifra shumë komplekse, shifra të tilla të thjeshta si shifrat zëvendësuese, shifrat e ndërrimit ose kombinime të tyre.

Si kriter primar me të cilin kryhet klasifikimi i shifrave, përdoret lloji i transformimit të kryer me tekst të thjeshtë gjatë kriptimit. Nëse fragmente të tekstit të thjeshtë (shkronja individuale ose grupe shkronjash) zëvendësohen me disa nga ekuivalentët e tyre në tekstin e shifruar, atëherë shifra përkatëse i përket klasës shifra zëvendësuese... Nëse shkronjat e tekstit të thjeshtë gjatë kriptimit ndryshojnë vetëm vende me njëra-tjetrën, atëherë kemi të bëjmë me shifra e ndërrimit... Për të përmirësuar besueshmërinë e kriptimit, teksti i shifruar i marrë duke përdorur një shifër tjetër mund të kodohet përsëri duke përdorur një shifër tjetër.


Oriz. 6.1.

Të gjitha llojet e përbërjeve të tilla të shifrave të ndryshme çojnë në klasën e tretë të shifrave, të cilat zakonisht quhen shifrat e përbërjes... Vini re se shifra e përbërjes mund të mos përfshihet as në klasën e shifrës zëvendësuese dhe as në klasën e shifrës së ndërrimit (Fig. 6.1).

6.3 Kodet e ndërrimit

Shifra e ndërrimit, siç nënkupton edhe emri, konverton ndërrimin e shkronjave në tekst të thjeshtë. Një shembull tipik i një shifre ndryshimi është shifra "Scital". Në mënyrë tipike, teksti i thjeshtë ndahet në segmente me gjatësi të barabartë dhe secili segment kodohet në mënyrë të pavarur. Për shembull, le të jetë gjatësia e segmenteve të barabarta dhe të jetë një hartë një-për-një e grupit në veten tuaj. Pastaj shifra e ndërrimit funksionon kështu: një pjesë e tekstit të thjeshtë shndërrohet në një pjesë të tekstit shifror.

Një shembull klasik i një shifrimi të tillë është një sistem që përdor një kartë me vrima - grilë, e cila, kur aplikohet në një fletë letre, lë të hapura vetëm disa nga pjesët e saj. Kur kodohen, shkronjat e mesazhit futen në këto vrima. Kur deshifroni mesazhin, ai përshtatet në një diagram të dimensioneve të kërkuara, më pas aplikohet një grilë, pas së cilës janë të dukshme vetëm shkronjat e tekstit të thjeshtë.

Variante të tjera të shifrave të ndërrimit janë gjithashtu të mundshme, për shembull, shifra kolone dhe të dyfishta.

6.3.1 Shifra e ndërrimit të kolonës

Gjatë deshifrimit, shkronjat e tekstit të shifruar shkruhen kolonë për kolonë në përputhje me sekuencën e numrave kryesorë, pas së cilës teksti origjinal lexohet rresht pas rreshti. Për lehtësinë e memorizimit të çelësit, kolonat e tabelës riorganizohen me një fjalë kyçe ose frazë, të gjitha simboleve të së cilës u caktohen numra të përcaktuar nga renditja e shkronjave përkatëse në alfabet.

Kur zgjidhni detyra për kriptanalizën e shifrave të ndërrimit, është e nevojshme të rivendosni rendin fillestar të shkronjave të tekstit. Për këtë, përdoret një analizë e përputhshmërisë së karaktereve, e cila mund të ndihmohet nga një tabelë e renditjes (shih).

Tabela 6.1. Kombinimi i shkronjave të gjuhës ruse
G ME Majtas Në të djathtë G ME
3 97 l, d, k, t, v, r, n A l, n, s, t, p, v, k, m 12 88
80 20 i, e, y, dhe, a, o B o, s, e, a, p, y 81 19
68 32 i, t, a, e, u, o V o, a, i, s, s, n, l, r 60 40
78 22 p, y, a, u, e, o G o, a, p, l, u, b 69 31
72 28 p, i, y, a, i, e, o D e, a, u, o, n, y, p, v 68 32
19 81 m, i, l, d, t, r, n E n, t, r, s, l, v, m dhe 12 88
83 17 p, e, u, a, y, o F e, i, d, a, n 71 29
89 11 oh, e, a, dhe 3 a, n, v, o, m, d 51 49
27 73 p, t, m, i, o, l, n DHE s, n, v, i, e, m, k, z 25 75
55 45 b, b, f, o, a, i, c TE o, a, u, p, y, t, l, e 73 27
77 23 r, v, s, i, e, o, a L u, e, o, a, b, i, u, u 75 25
80 20 i, s, a, i, e, o M i, e, o, y, a, n, n, s 73 27
55 45 d, b, n, o, a, i, e N o, a, i, e, s, n, y 80 20
11 89 p, n, k, v, t, n O v, s, t, p, i, d, n, m 15 85
65 35 c, c, y, a, i, e, o P o, p, e, a, y, u, l 68 32
55 45 u, k, t, a, p, o, e R a, e, o, i, y, i, s, n 80 20
69 31 s, t, v, a, e, u, o ME t, k, o, i, e, b, s, n 32 68
57 43 h, y, i, a, e, o, s T o, a, e, i, b, b, p, c 63 37
15 85 n, t, k, d, n, m, r Kanë t, n, s, d, n, u, f 16 84
70 30 n, a, e, o, dhe F i, e, o, a, e, o, a 81 19
90 10 y, e, o, a, s, dhe X o, u, s, n, v, p, r 43 57
69 31 e, u, n, a, dhe C u, e, a, s 93 7
82 18 e, a, y, u, o H e, u, t, n 66 34
67 33 b, y, s, e, o, a, dhe, në Sh e, i, n, a, o, l 68 32
84 16 f, b, a, i, u SCH e, u, a 97 3
0 100 m, r, t, s, b, c, n S L, x, e, m, i, v, s, n 56 44
0 100 n, s, t, l B n, k, v, n, s, e, o, dhe 24 76
14 86 s, s, m, l, d, t, r, n E n, t, p, s, k 0 100
58 42 b, o, a, i, l, y YU d, t, sch, c, n, p 11 89
43 57 o, n, p, l, a, u, s UNË JAM v, s, t, p, d, k, m, l 16 84

Kur analizohet përputhshmëria e shkronjave me njëra-tjetrën, duhet të kihet parasysh varësia e paraqitjes së shkronjave në tekstin e thjeshtë nga një numër i konsiderueshëm i shkronjave të mëparshme. Për të analizuar këto modele, përdoret koncepti i probabilitetit të kushtëzuar.

Matematikani i famshëm rus A.A. Markov (1856-1922). Ai vërtetoi se pamja e shkronjave në tekst të thjeshtë nuk mund të konsiderohet e pavarur nga njëra-tjetra. Në lidhje me këtë, A.A. Markov vuri në dukje një model tjetër të qëndrueshëm të teksteve të hapura të lidhura me alternimin e zanoreve dhe bashkëtingëlloreve. Ai llogariti shpeshtësinë e shfaqjes së bigrameve zanore-zanore ( r, r), zanore-konsonant ( r, s), bashkëtingëllore-zanore ( s, g), bashkëtingëllore-bashkëtingëllore ( s, s) në tekstin rus me gjatësi në karaktere. Rezultatet e llogaritjes janë pasqyruar në tabelën e mëposhtme:

Tabela 6.2. Zanore dhe bashkëtingëllore alternative
G ME Total
G 6588 38310 44898
ME 38296 16806 55102

Shembulli 6.2 Teksti i thjeshtë, duke mbajtur hapësira midis fjalëve, u shkrua në tabelë. Fillimi ishte në rreshtin e parë, teksti shkruhej nga e majta në të djathtë, duke lëvizur nga një rresht në tjetrin, kriptimi konsistonte në rirregullimin e kolonave. Gjeni tekst të thjeshtë.

Teksti i shifrimit:

D V S T
G O E R O
Kanë B D Kanë B
M M UNË JAM S R P

Zgjidhje. Le t'u caktojmë numra kolonave sipas renditjes që shfaqen. Detyra jonë është të gjejmë një renditje të tillë kolone në të cilën teksti do të jetë kuptimplotë.

Le të bëjmë një tabelë:

1 2 3 4 5 6
1 X
2 X
3 X
4 X
5 X
6 X

Një qelizë (,) në këtë tabelë do të thotë që kolona e numëruar ndjek kolonën e numëruar. Rastet e pamundura i shënojmë me "X".

Kombinimet e kolonave 1, 2 dhe 5, 2 nuk janë të mundshme, pasi një zanore nuk mund të shfaqet para një shenje të butë. Vazhdimi i kolonave 2, 1 dhe 2, 5 është gjithashtu i pamundur. Tani nga rreshti i tretë rrjedh se 1, 5 dhe 5, 1 janë të pamundura, pasi UU është një bigram jokarakteristik për gjuhën ruse. Më tej, dy hapësira në një rresht nuk mund të jenë në tekst, që do të thotë se vendosim një "X" në qelizat 3, 4 dhe 4, 3. Le të kthehemi përsëri në rreshtin e tretë. Nëse kolona 2 ndiqte kolonën 4, atëherë fjala do të fillonte me një shenjë të butë. Ne vendosim "X" në qelizat 4, 2. Nga rreshti i parë: kombinimi i 4, 5 është i pamundur, dhe 3, 5 është gjithashtu i pamundur. Rezultati i arsyetimit tonë është paraqitur në tabelë:

1 2 3 4 5 6
1 X X X
2 X X X
3 X X X
4 X X X X
5 X X X
6 X

Pra, pas kolonës 6, kolona 5 duhet domosdoshmërisht të ndjekë. Por më pas vendosim "X" në qelizën 6, 2 dhe marrim: kolona 2 pason kolonën 3. Më pas, kemi kaluar 5, 1 dhe 2, 1, prandaj, ne duhet të kontrolloni opsionet: . . 6532 ... dhe ... 65432 .... Por (4, 3) u fshi më herët. Pra, opsionet për rregullimin e kolonave mbeten:

  • 1, 6, 5, 3, 2, 4
  • 6, 5, 3, 2, 4, 1
  • 4, 1, 6, 5, 3, 2
  • 1, 4, 6, 5, 3, 2

Le të shkruajmë 6, 5, 3, 2 kolona me radhë:

6 5 3 2
T s - v
O R O G
b d b
P R unë jam m

Përpjekja për të vendosur kolonën 1 përpara kolonës 6 do të rezultojë në një bigram MT në rreshtin e fundit dhe një kombinim të DTA në të parën. Opsionet e mbetura janë: 653241, 146532.

Përgjigje: 653241 - kyç, tekst i thjeshtë: ju \ _in \ _rruga \ _be \ _ kokëfortë (një rresht nga një këngë e njohur në vitet 1970).

Këtu është një shembull tjetër i kriptanalizës së shifrës së ndërrimit të kolonës.

Shembulli 6.3 Deshifroni: MË PARASE \ _EDPSOCOKAIZO

Zgjidhje. Teksti përmban 25 karaktere, gjë që lejon që ai të shkruhet në një matricë katrore 5x5. Dihet se kriptimi kryhej kolonë për kolonë, prandaj deshifrimi duhet të bëhet duke ndryshuar renditjen e kolonave.

Shifra e ndërrimit "enda". Në shekullin V. para Krishtit. sundimtarët e shtetit grek të Spartës kishin një sistem të mirëzhvilluar komunikimesh sekrete ushtarake dhe i kodonin mesazhet e tyre me ndihmën e bredhjes, pajisjes së parë të thjeshtë kriptografike që zbaton metodën e ndërrimit të thjeshtë (Fig. 1.6).

Oriz. 1.6.

Kriptimi u krye si më poshtë. Në një shufër cilindrike, që quhej skitala, ishte mbështjellë një rrip lëkure në një spirale (ktheje në kthesë) dhe mbi të ishin shkruar disa rreshta teksti mesazhi përgjatë shufrës. Pastaj ata hoqën shiritin nga shufra - shkronjat në të doli të ndodheshin rastësisht.

I dërguari e fshihte mesazhin duke përdorur një rrip lëkure si rrip, d.m.th. përveç enkriptimit përdorej edhe steganografia. Për të marrë mesazhin origjinal, një rrip lëkure duhet të mbështillet rreth një mbështjellësi me të njëjtin diametër. Çelësi i këtij shifra është diametri i shufrës - nga shifra. Duke ditur vetëm llojin e shifrës, por duke mos pasur çelësin, nuk është e lehtë të deshifrosh mesazhin. Shifra "endacak" u përmirësua shumë herë në kohët e mëvonshme.

Mënyra për të thyer këtë shifër u propozua nga Aristoteli. Është e nevojshme të bëni një kon të gjatë dhe, duke filluar nga baza, ta mbështillni me një shirit me një mesazh të koduar, duke e lëvizur gradualisht drejt majës. Në një moment, pjesët e mesazhit do të fillojnë të shikohen. Diametri i konit në këtë pikë korrespondon me diametrin e bredhjes.

Tabelat e enkriptimit. Një nga shifrat më primitive të ndryshimit të tabelës është një ndërrim i thjeshtë, për të cilin madhësia e tabelës është çelësi. Kjo metodë e kriptimit në formën e saj më të thjeshtë është e ngjashme me shifrën "endacak". Për shembull, mesazhi me tekst shkruhet në një tabelë të një madhësie të caktuar në një kolonë dhe lexohet në rreshta.

Le të shkruajmë frazën "Terminatori arrin ditën e shtatë në mesnatë" në një tabelë 5x7 (Fig. 1.7), por kolona. Pasi e kemi shkruar tekstin nga tabela rresht pas rreshti, marrim kodin: "tnnweglearadonrtie'vobtmnchirysooo".

Oriz. 1.7.

Dërguesi dhe marrësi i mesazhit duhet të bien dakord paraprakisht për një çelës të përbashkët në formën e një madhësie tabele. Gjatë deshifrimit, veprimet kryhen në rend të kundërt (shkrimi rresht pas rreshti, leximi sipas kolonave).

Ky shifër mund të jetë disi i ndërlikuar: për shembull, kolonat mund të riorganizohen në një sekuencë të caktuar të përcaktuar nga çelësi. Ndërrim i mundshëm i dyfishtë - kolona dhe rreshta.

Grilë Cardano. Një rrjet Cardano (rrjet strumbullar) është një kartë drejtkëndëshe ose katrore me një numër çift rreshtash dhe kolonash 2k X 2t. Në të bëhen vrima në atë mënyrë që me reflektim ose rrotullim të njëpasnjëshëm dhe mbushje të qelizave të hapura të kartës, të gjitha qelizat e fletës do të mbushen gradualisht.

Karta fillimisht pasqyrohet rreth boshtit vertikal të simetrisë, pastaj rreth boshtit horizontal dhe përsëri rreth atij vertikal (Figura 1.8).

Nëse grila Cardano është katrore, atëherë një variant tjetër i transformimeve të tij është i mundur - rrotullimi me 90 ° (Fig. 1.9).


Oriz. 1.8.


Oriz. 1.9.

Kur shkruani në mënyrën e zakonshme (nga e majta në të djathtë dhe nga lart poshtë) fraza "kriptimi i tekstit" (pa hapësira) në qelizat e lira të rrjetës rrotulluese të paraqitur në Fig. 1.9, ne e marrim tekstin në formën e një tabele (Fig. 1.10), ose, pasi e kemi shkruar tekstin në një rresht, - "kshiioesvtafatren".

Oriz. 1.10.

Marrësi duhet të njohë shabllonin dhe ta zbatojë atë në të njëjtën sekuencë si kur kripton. Çelësi është lloji i zgjedhur i lëvizjes së grilës (reflektimi ose rrotullimi) dhe klishe - vendndodhja e vrimave, të cilat për një grilë katrore janë 2t X 2k mund të zgjidhet në 4 mënyra "" * (duke marrë parasysh orientimin fillestar të shabllonit). Në këtë rast, midis shablloneve që konsiderohen të ndryshëm, do të ketë nga ato që janë imazhe pasqyre ose rrotullime të shablloneve të tjera, d.m.th. klishe që ndryshojnë vetëm në vendndodhjen fillestare (orientimin). Nëse neglizhojmë pozicionin fillestar të klishe, atëherë, padyshim, do të ketë 4 herë më pak shabllone të ndryshme - 4 "" * "

Për shembull, për rrjetat 4X4, ekzistojnë 256 opsione të mundshme shabllonesh (bazuar në orientimin fillestar) ose gjithsej 64 shabllone të ndryshme.

Përkundër faktit se numri i shablloneve për grilat e mëdha është mjaft i madh (rreth 4 milion (4-10 e)), ai është ende dukshëm më i vogël se numri i permutacioneve të rastësishme të elementeve të tabelës, numri i të cilave është (2t? 2k).

Për shembull, për një tabelë 4x4, numri i permutacioneve të rastësishme është në rendin e 2? 10 13, dhe për tavolina 8x8 - rreth 10 89.

Grilat Cardano, si tabelat e shifrave, janë raste të veçanta të kursimit të shifrave të ndërrimit.

Artikujt kryesorë të lidhur