Криптология: подстановочно-перестановочный шифр и его применение
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: клетка реферат, рефераты
| Добавил(а) на сайт: Liana.
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата
Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н А Т Е Е Н М
После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Если его записывать группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК, получим такую таблицу.
Л У Н А Т И К
4 7 5 1 6 2 3
Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н А Т Е Е Н М
до перестановки
А И К Л Н Т У
1 2 3 4 5 6 7
С Н Я Н Н Б О
Я Е Т Е О О Е
Е П Н Я В Л С
Щ О Ы С И Е Т
Е Н М Н Т Е А
после перестановки
В верхней строке ее записан ключ, а номера под ключом определены по
естественному порядку соответствующих букв ключа в алфавите. Если в ключе
встретились бы одинаковые буквы, они бы нумеровались слева направо.
Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для
дополнительной скрытности можно повторно шифровать сообщение, которое уже
было зашифровано. Этот способ известен под названием двойная перестановка.
Для этого размер второй таблицы подбирают так, чтобы длины ее строк и
столбцов были другие, чем в первой таблице. Лучше всего, если они будут
взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по
спирали или каким-то другим способом. Такие способы заполнения таблицы если
и не усиливают стойкость шифра, то делают процесс шифрования гораздо более
занимательным.
Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст, и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный. Насколько просто выполнялось это шифрование, показывает следующий пример:
Рекомендуем скачать другие рефераты по теме: русские шпоры, реферат памятники.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата