Шифры перестановок. Шифровка и дешифровка исходного текста методом перестановки (Лабораторная работа № 5), страница 4

Пример 2

Зашифруйте методом двойной перестановки следующий текст

A B C D E F G H I J K L M N O,

используя пару ключей

3-1-5-2-4 и 3-1-2

a) в заданном порядке;

b) в обратном порядке.

Удостоверьтесь, что получаются разные шифрованные тексты.

Проверка

a) Применим ключ 3-1-5-2-4 (см. таблицу 6),

Таблица 6

3

1

5

2

4

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

и получаем

B G L D I N A F K E J O C H M.

Теперь применим ключ 3-1-2 (см. таблицу 7),

Таблица 7

3

1

2

B

G

L

D

I

N

A

F

K

E

J

O

C

H

M

и получаем шифрованный текст

G I F J H L N K O M B D A E C.

b) Применим ключ 3-1-2 (см. таблицу 8),

Таблица 8

3

1

2

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

и получаем

B E H K N C F I L O A D G J M.

Теперь применим ключ 3-1-5-2-4 (см. таблицу 9),

Таблица 9

3

1

5

2

4

B

E

H

K

N

C

F

I

L

O

A

D

G

J

M

и получаем совершенно другой шифрованный тест:

E F D K L J B C A N O M H I G.

Другие виды перестановок

До сих пор мы вписывали текст построчно в прямоугольные таблицы, но существуют и другие способы. Некоторые из них могут серьезно осложнить криптоаналитическое вскрытие системы. Во всех этих случаях для заполнения перестановочной таблицы текст сообщения разбивается на блоки нужной длины.

Регулярные перестановочные таблицы

Регулярной перестановочной таблицей называется таблица, столбцы которой имеют предсказуемую длину. Способы вписывания текста в таблицу могут быть разными, но при этом следует соблюдать осторожность, в противном случае можно допустить появление слабостей. Вот несколько примеров. Не все из них можно рекомендовать к использованию.

Таблица 10

A

B

C

D

E

P

Q

R

S

F

O

X

Y

T

G

N

W

V

U

H

M

L

K

J

I

(i) Используется прямоугольная таблица, но текст вписывается в нее "по спирали" (см. таблицу 10). К сожалению, использование такого приема совершенно недопустимо. Независимо от порядка расположения столбцов при перестановке пентаграф EFGHI и триграф STU попадут в шифрованный текст в неизменном виде. Так, например, если сообщение имеет вид

THISXMETHODXISXNOTXSECURE,

и используется перестановка 3-1-5-2-4, то текст вписывается в таблицу, как показано в таблице 11.

Таблица 11

3

1

5

2

4

T

H

I

S

X

N

O

T

X

M

X

R

E

S

E

S

U

C

E

T

I

X

D

O

H

Тогда шифрованный текст примет вид

HORUX SXSEO TNXSI XMETH ITECD.

Криптоаналитик очень быстро обратит внимание на пентаграф XMETH. Триграф XSE не так заметен, хотя природа его такая же. При использовании прямоугольника, в котором строк больше, чем столбцов, "хорошие" полиграфы были бы еще заметнее.