ВУЗ:
Составители:
11
чающее ИЛИ» (сложение по модулю два) к двоичным цифрам исходного текста
и ключа. Как было установлено значительно позднее (доказал К.Шеннон),
стойкость шифра Г.С.
Вернама очень высока, если длина ключа не меньше
длины сообщения (практически нераскрываемый шифр). Казалось бы про-
блема решена, но здесь имеются трудности с ключами (их качество, хране-
ние, уничтожение, транспортировка). На каждом этапе существует угроза их
безопасности. Поэтому этот метод используют в исключительных случаях.
1.3. Шифры перестановки
Другой разновидностью
используемых с давних времен шифров яв-
ляются так называемые шифры перестановки. Суть их в том, что буквы ис-
ходного сообщения остаются прежними, но их порядок меняется по какому-
либо «хитрому» закону.
Простейший вариант перестановки - прямоугольная таблица с сек-
ретным размером столбца (показана на рисунке 1.2), куда исходный текст
записывается по столбцам, а
шифрсообщение считывается по строкам.
П л к з ч и
о а Г р а #
с ю - ы т #
ы - В в к #
Рис.1.2.Шифр табличной перестановки
Открытый текст
: Посылаю _ кг _ взрывчатки###.
Шифрсообщение
:Плкзчиоагра#сю_ыт#ы_ввк#.
‘#’ - произвольные символы
Для расшифрования надо длину сообщения разделить на длину
столбца, чтобы определить длину строки, вписать шифрсообщение в таблицу
по строкам, а затем прочитать открытый текст.
Другой вариант - кодирование перестановкой по группам симво-
лов, используя некоторые зигзагообразные шаблоны, например, как показано
на рисунке 1.3. Стоит записать
Открытый текст:
Посылаю_кг_взрывчатки###
Шифрсообщение:
Пюксл_ывгоа_ зтиыч#в##рак
_______________ _____________
группа 1 группа2
‘#’- произвольные символы.
Страницы
- « первая
- ‹ предыдущая
- …
- 9
- 10
- 11
- 12
- 13
- …
- следующая ›
- последняя »