Системы автоматизированного расчета в управлении качеством и при защите информации. Балабанов П.В - 16 стр.

UptoLike

5.1. Данные для шифрования
П р и м е р
Символы открытого текста
1
P
2
P
3
P
4
P
5
P
6
P
1 4 6 2 3 5
Цифровые символы ключа
1
k
2
k
3
k
4
k
5
k
6
k
Применим формулу (1) с выбранным ключом
k
к слову «Пример». Получим следующие выраже-
ния:
1]1[1
PPC
k
==
='П';
4]2[2
PPC
k
==
='м';
6]3[3
PPC
k
==
='р';
2]4[4
PPC
k
==
='р';
3]5[5
PPC
k
==
='и';
5]6[6
PPC
k
==
='е'.
В конечном итоге получим шифротекст
=
C
Пмррие.
Очевидно, что применив другой ключ, получим другой вид шифрованного текста.
При дешифровании используем обратную операцию по формуле (2):
11]1[
CPP
k
==
='П';
24]2[
CPP
k
==
='м';
36]3[
CPP
k
==
='р';
42]4[
CPP
k
==
='р';
53]5[
CPP
k
==
='и';
65]6[
CPP
k
==
='е'.
Таким образом, получим
{
}
654321
,,,,,
PPPPPPP
=
= {Пример}.
Если требуется зашифровать достаточно длинный текст длиной
n
, то его можно разбить на блоки,
длина которых равна длине ключа
m
. Открытый текст записывают в таблицу с числом столбцов, рав-
ным длине ключа (каждый блок открытого текста записывается в столбец таблицы). Затем столбцы по-
лученной таблицы переставляются в соответствии с ключом перестановки, а шифротекст считывается
из строк таблицы последовательно.
Пусть требуется зашифровать открытый текст «этот пример шифрования». Длина текста (вместе с
пробелами
n
= 22). Выберем ключ шифрования в виде
{
}
1,2,4,5,3=
k
.)5( =
m
Разбиваем строку «этот пример шифрования» на пять блоков, каждый из который располагаем в
таблицу:
э
п
р р
и
т
р о
я
о
и
ш
в
т
м
и а
е ф
н
Переставляем столбцы полученной таблицы в соответствии с ключом
{
}
1,2,4,5,3=
k
. Получим
р и
р
п
э
я
о
р т
ш
в
и
о
и а
м
т
ф н
е
Считываем последовательно текст из строк таблицы. Получим следующий шифр: рирпэ яортш виои
амтф не.
Для расшифрования шифротекст записывают в таблицу того же размера по строкам, затем произво-
дится обратная перестановка столбцов в соответствии с ключом, после чего расшифрованный текст