Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 73 стр.

UptoLike

73
дешифровать сообщение. Если в зашифрованном тексте остаются пробелы,
расшифровка его даже упрощается. Через эти прорехи может просачиваться и
другая информация сообщения.
Применяя в качестве ключа не одну букву, а несколько, например, в виде
слова, можно получить более стойкую криптограмму. Читателю представляется
возможность самостоятельно изучить данную проблему, применяя в качестве
ключа двухбуквенный ключ, трехбуквенный и т. д. Ключ в форме кодового слова
легко запомнить, но шифр очень беден. Одним из способов преодоления атаки
частотного анализа является использование
разных
алфавитов преобразования,
зависящих от позиции символа в сообщении (рис. 2.6).
А Х С Ф О С Е С Д Ц З И Х Л Г Ь М Ч У С Е Г Р С Д
Б Ц Т Х П Т Ж Т
Ц
Т
Т
В Ч У Ц Р У З У
Ч
У
У
Г Ш Ф Ч С Ф И Ф
Ш
Ф
Ф
Д Щ Х Ш Т Х К Х
Щ
Х
Х
Е Ы Ц Щ У Ц Л Ц
Ы
Ц
Ц
Ж Ь Ч Ы Ф Ч М Ч
Ь
Ч
Ч
З Э Ш Ь Х Ш Н Ш
Э
Ш
Ш
И Ю Щ Э Ц Щ О Щ
Ю
Щ
Щ
К Я Ы Ю Ч Ы П Ы
Я
Ы
Ы
Л
А
Ь Я Ш Ь Р Ь
А
Ь
Ь
М Б Э
А
Щ Э С Э
Б
Э
Э
Н В Ю Б Ы Ю Т Ю
В
Ю
Ю
О Г Я В Ь Я У Я
Г
Я
Я
П Д
А
Г Э
А
Ф
А
Д
А А
Р Е Б Д Ю Б Х Б
Е
Б
Б
С Ж В Е Я В Ц В
Ж
В
В
Т З Г Ж
А
Г Ч Г
З
Г
Г
У И Д З Б Д Ш Д
И
Д
Д
Ф К Е И В Е Щ Е
К
Е
Е
Х Л Ж К Г Ж Ы Ж
Л
Ж
Ж
Ц М З Л Д З Ь З
М
З
З
Ч Н И М Е И Э И
Н
И
И
Ш О К Н Ж К Ю К
О
К
К
Щ П Л О З Л Я Л
П
Л
Л
Ы Р М П И М
А
М
Р
М
М
Ь С Н Р К Н Б Н
С
Н
Н
Э Т О С Л О В О . . . . Т . . . . . . О . . . О .
Ю У П Т М П Г П
У
П
П
Я Ф Р У Н Р Д Р
Ф
Р
Р