Методы и средства криптографической защиты информации. Жданов О.Н - 42 стр.

UptoLike

42
часть листа бумаги, лежащего под решеткой, после чего буквы или слова
исходного текста окружаются ложным текстом.
12
3451
5 12312
4 31123
321134
213215
154321
Рис.4. Пример поворотной решетки
Рассмотрим усложненную перестановку по таблице. Пример таблицы
для реализации этого метода шифрования показан на рис.4. Таблица пред-
ставляет собой матрицу размерностью 6 х 6, в которую построчно
вписывается искомое сообщение. При считывании информации по столбцам
в соответствии с последовательностью чисел ключа получается шифротекст.
Усложнение заключается в том, что некоторые ячейки таблицы не
используются. При зашифровании сообщения
КОМАНДОВАТЬ ПАРАДОМ БУДУ Я
получим:
ОЬБНАОДКДМУМВ АУ ОТР ААПДЯ,
Ключ
2 4 0 3 5 1
К О М А Н
Д О В А
Т Ь П А
Р А Д О
М Б У Д
У Я
Рис.5. Пример шифрования методом усложненной перестановки по
таблице
При расшифровании буквы шифротекста записываются по столбцам в
соответствии с последовательностью чисел ключа, после чего исходный
текст считывается по строкам. Для удобства запоминания ключа применяют
перестановку столбцов таблицы по ключевому слову или фразе, всем
символам которых ставятся в соответствие номера, определяемые порядком
соответствующих
букв в алфавите. Например, при выборе в качестве ключа