Методы и задачи криптографической защиты информации. Мартынов А.И. - 34 стр.

UptoLike

Составители: 

для определения перестановки столбцов использовалось некоторое ключевое
слово. Например, фраза ’   
ù сначала записывалось в таблицу, размер которой должен был
быть известен как отправителю, так и получателю этого сообщения. Далее
подбиралось ключевое слово, длина которого соответствовала количеству
столбцов в таблице (если таблица была слишком большой, то ключевое слово
циклически повторялось). Сверху таблица дополнялась двумя пустыми
строками, первую из которых записывалось ключевое слово (например
’ù), а во вторуюпорядок букв в алфавите из ключевого слова
(Рисунок 2.4,а). Если в ключе встречаются одинаковые буквы, то они
нумеруются слева направо. После этого столбцы в таблице перестанавливались
так, чтобы номера во второй строке были отсортированы по возрастанию (или
убыванию) (Рисунок 2.4,б).
Для дополнительной скрытности сообщение шифровалось повторно. Этот
способ известен под названием двойная перестановка. Чаще всего для этого
размер второй таблицы подбирался таким образом, чтобы длины её строк и
столбцов были другие, чем в первой таблице. Кроме того, в первой таблице
можно переставлять столбцы, а во второй строки. Наконец можно заполнять
таблицу зигзагом, змейкой, по спирали или каким-то другим способом.
В результате получается зашифрованное сообщение ’ 
    ù. Объединение букв в группы (в
данном случае по 5 букв) не входит в ключ шифра и используется только для
удобства записи несмыслового текста.
4 7 5 1 6 2 3
     
     
     
     
     
а
1 2 3 4 5 6 7
     
     
     
     
     
б
Рисунок 2.4. Таблица до перестановки (а) и таблица после перестановки (б)