Программные методы защиты информации. Часть 1. Крыжановская Ю.А. - 8 стр.

UptoLike

Составители: 

8
Чтобы замедлить процесс расшифровки сообщения взломщиком, приме-
няющим частотные таблицы, можно воспользоваться шифром с множественными
заменами (multiple substitution cipher).
При использовании шифрования с множественными заменами взломать
шифр с помощью частотных таблиц становится намного сложнее. С помощью
нескольких рандомизированных алфавитов и совершенного механизма переклю -
чения между ними можно добиться построения такого алгоритма, в результате
применения которого все алфавитные символы будут появляться с одинаковой
частотой. Этот вариант удобен для компьютерной обработки текстовых данных
в силу достаточной избыточности байта по отношению к любому из алфавитов
естественного языка. При взломе такого алгоритма частотные таблицы языка бу-
дут практически бесполезны .
Этот метод шифрования хорош для текстов естественных языков . Одна-
ко шифрование двоичных файлов , например, графических шрифтов или
исполняемых модулей , где каждый бит байта имеет функциональную нагрузку и
отсутствует избыточность , табличный подход неудобен.
Полиафавитная
подстановка использует несколько алфавитов шиф -
ртекста. Пусть используется k алфавитов . Тогда открытый текст :
Х =X
1
X
2
...Xk X
k+1
...X
2k
X
2k+1
...
заменяется шифртекстом:
Y=F
1
(X
1
)F
2
(X
2
)...F
k
(X
k
) F
1
(X
k+1
)...F
k
(X
2k
) F
1
(X
2k+1
)...
где F
i
(X
j
) означает символ шифртекста алфавита i для символа открытого тек-
ста X
j
.
Пример 4. Открытый текст : "ЗАМЕНА", k=3.
Подстановка задана таблицей из примера 2.
Шифртекст : "76 31 61 97 84 48".
Полиграммная замена формируется из одного алфавита с помощью спе-
циальных правил . В качестве примера рассмотрим шифр Плэйфера.
В этом шифре алфавит располагается в матрице. Открытый текст разбива-
ется на пары символов X
i
X
i+1
. Каждая пара символов открытого текста заме-
няется парой символов из матрицы следующим образом:
1) если символы находятся в одной строке, то каждый из символов па-
ры заменяется стоящим правее его символом (за последним символом в строке
следует первый);
2) если символы находятся в одном столбце, то каждый символ пары заме-
няется символом, расположенным ниже его в столбце (за последним нижним
символом следует верхний );
3) если символы пары находятся в разных строках и столбцах , то они счи-
таются противоположными углами прямоугольника. Символ, находящийся в ле-
вом углу, заменяется символом, стоящим в другом левом углу; замена символа,
находящегося в правом углу, осуществляется аналогично ;
4) если в открытом тексте встречаются два одинаковых символа подряд, то
перед шифрованием между ними вставляется специальный символ.
Пример 5. Открытый текст : "ШИФР_ПЛЭЙФЕРА ". Матрица алфавита
представлена в таблице:
                                      8
      Чтобы замедлить процесс расшифровки сообщения взломщиком, приме-
няющим частотные таблицы, можно воспользоваться шифром с множественными
заменами (multiple substitution cipher).
      При использовании шифрования с множественными заменами взломать
шифр с помощью частотных таблиц становится намного сложнее. С помощью
нескольких рандомизированных алфавитов и совершенного механизма переклю-
чения между ними можно добиться построения такого алгоритма, в результате
применения которого все алфавитные символы будут появляться с одинаковой
частотой. Этот вариант удобен для компьютерной обработки текстовых данных
в силу достаточной избыточности байта по отношению к любому из алфавитов
естественного языка. При взломе такого алгоритма частотные таблицы языка бу-
дут практически бесполезны.
      Этот метод шифрования хорош для текстов естественных языков. Одна-
ко шифрование двоичных файлов, например, графических шрифтов или
исполняемых модулей, где каждый бит байта имеет функциональную нагрузку и
отсутствует избыточность, табличный подход неудобен.
      Полиафавитная подстановка использует несколько алфавитов шиф-
ртекста. Пусть используется k алфавитов. Тогда открытый текст:
      Х=X1X 2...Xk Xk+1...X2k X 2k+1...
      заменяется шифртекстом:
      Y=F1(X1)F2(X2)...Fk(Xk) F1(Xk+1)...Fk(X2k) F1(X2k+1)...
где Fi(Xj) означает символ шифртекста алфавита i для символа открытого тек-
ста Xj.
      Пример 4. Открытый текст: "ЗАМЕНА", k=3.
                 Подстановка задана таблицей из примера 2.
                  Шифртекст: "76 31 61 97 84 48".
      Полиграммная замена формируется из одного алфавита с помощью спе-
циальных правил. В качестве примера рассмотрим шифр Плэйфера.
      В этом шифре алфавит располагается в матрице. Открытый текст разбива-
ется на пары символов XiXi+1. Каждая пара символов открытого текста заме-
няется парой символов из матрицы следующим образом:
      1) если символы находятся в одной строке, то каждый из символов па-
ры заменяется стоящим правее его символом (за последним символом в строке
следует первый);
      2) если символы находятся в одном столбце, то каждый символ пары заме-
няется символом, расположенным ниже его в столбце (за последним нижним
символом следует верхний);
      3) если символы пары находятся в разных строках и столбцах, то они счи-
таются противоположными углами прямоугольника. Символ, находящийся в ле-
вом углу, заменяется символом, стоящим в другом левом углу; замена символа,
находящегося в правом углу, осуществляется аналогично;
      4) если в открытом тексте встречаются два одинаковых символа подряд, то
перед шифрованием между ними вставляется специальный символ.
      Пример 5. Открытый текст: "ШИФР_ПЛЭЙФЕРА". Матрица алфавита
представлена в таблице: