Шифры перестановок. Шифровка и дешифровка исходного текста методом перестановки (Лабораторная работа № 5), страница 6

3

1

5

2

4

M

E

E

T

I

N

G

W

I

L

L

B

E

O

N

F

R

I

D

-

A

-

Y

A

-

T

-

E

L

-

E

-

V

E

-

N

-

T

-

-

H

-

I

-

-

R

-

T

-

-

-

-

Y

-

-

В такой таблице диграфы открытого текста оказываются разнесенными на разные расстояния. Поскольку существует 46376 способов выбрать 5 положительных чисел, дающих в сумме число 35, то перед криптоаналитиком встает чрезвычайно трудная задача. Одинаковые ключи вряд ли ему помогут, но систему можно вскрыть, если одно и то же сообщение послано двум получателям, используя одну и ту же таблицу, но разные перестановочные ключи. В любом случае получателю, разумеется, должны быть известны как длины столбцов, так и ключ-перестановка. Если есть подозрение, что эти данные скрыты в индикаторе, то криптоаналитик, несомненно, приложит все усилия, чтобы найти его.

При выборе длин столбцов в нерегулярной перестановочной таблице необходимо гарантировать, чтобы самый длинный столбец был длиннее остальных не более, чем, скажем, на два знака; в противном случае несколько последних букв сообщения в шифрованном тексте будут стоять друг за другом подряд. Так, например, последние две буквы (TY) в приведенной выше нерегулярной таблице стоят подряд в конце шифрованного текста. То, что они попали в самый конец текста, получилось из-за конкретного вида перестановки, однако где-нибудь они неминуемо появятся, поскольку в этой таблице самый длинный столбец (длины 11) расположен после второго по длине столбца (длины 10). Если бы самый длинный столбец был гораздо длиннее, чем следующий за ним по длине, то криптоаналитик заметил бы в тексте хороший (часто встречающийся) полиграф открытого текста, и таким образом, получил бы важный ключ к разгадке.

Оценка стойкости шифров перестановки

Шифр двойной перестановки с различными ключевыми перестановками или шифр простой перестановки с таблицей нерегулярной формы вскрыть будет нелегко, если криптоаналитик не располагает несколькими шифрованными сообщениями. В то же время, систему простой перестановки с таблицей регулярной формы вполне возможно вскрыть методом диграфов при наличии достаточно длинного сообщения. Если известны как открытый, так и шифрованный тексты, то вскрывается даже двойная перестановка, если сообщение (сообщения) содержит (содержат) редкие буквы, которые можно однозначно сопоставить друг другу в открытом и шифрованном текстах. Однако, как видно из примера 2, это непростая задача. В третьей ситуации, когда криптоаналитик имеет возможность задавать открытые тексты, он постарается подобрать их так, чтобы ни один знак, по возможности, не повторялся дважды. Это позволит ему увидеть, какие преобразования дают наблюдаемые сдвиги букв. В любом случае первой задачей криптоаналитика является определение длин ключей-перестановок; и пока это не сделано, он не сможет вскрыть шифр. Шифр двойной перестановки будет относительно стойким в условиях регулярной смены перестановок и нечастого использования шифра только для сообщений низкой степени секретности. Для частого использования или для сообщений высокой степени секретности такие системы непригодны.