ВУЗ:
Составители:
Рубрика:
72
т. е. после буквы «я» следует буква «а». Отметим, что Цезарь заменял букву
третьей после нее буквой, но можно заменять и какой-нибудь другой. Главное,
чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига.
Класс шифров, к которым относится и шифр Цезаря, называется
шифрами
замены.
Для иллюстрации такого шифра создадим таблицу замены, получившей
название таблицы Веженера. Таблица приведена в Приложении. Поступим по
правилу Цезаря и зашифруем ранее приведенную фразу. Для этого в первом
столбце будем брать буквы открытого текста, а в качестве ключа возьмем
букву «Г». Получим криптограмму вида
АХСФО СЕСДЦ ЗИХЛГ ЬМЧУС ЕГРСД.
В этой криптограмме подозрительно часто употребляется буква «С», т. е.
сохраняется признак открытого текста, исходя из частости повторения букв.
Вскрыть такой шифр способен даже не опытный в вопросах криптоанализа
человек. Покажем это на примере. Выпишем в одну строку криптограмму и
разворачивая столбцы вниз под каждой буквой напишем продолжение алфавита
таким образом, чтобы в столбце оказались буквы всего алфавита с некоторым
циклическим сдвигом.
В выделенной строке таблицы криптоанализа появляется сообщение, которое среди
других строк таблицы имеет выраженную семантику. Более безопасной (но лишь
незначительно) является произвольная подстановка, когда изменяется
порядок
подстановочных символов. Однако, хотя такая система имеет больше возможных
ключей (30! вместо 30 возможных в системе Цезаря, один из которых тривиален),
проблема со всеми шифрами замены состоит в том, что их очень просто атаковать
с использованием частотного анализа.
Например, избыточность, свойственная английскому языку, такова, что
только около 25 символов зашифрованного текста требуются для того, чтобы
Страницы
- « первая
- ‹ предыдущая
- …
- 70
- 71
- 72
- 73
- 74
- …
- следующая ›
- последняя »