Учбово-методичний посібник для виконання лабораторних робіт з дисципліни „Основи теорії криптографії і криптоаналізу”, страница 29

3.  Клас шифрів магічні квадрати, принцип шифрування.

4.  Де знайшли застосування шифри перестановки ?

5.  Які недоліки шифрів перестановки?


2.2.  Лабораторна робота №2. Шифр Playfair і шифр подвійного квадрата.

Тема роботи: шифр Playfair і шифр подвійного квадрата.

Ціль роботи: Відпрацювати шифрування за допомогою біграм (зокрема шифри Playfair та подвійного квадрата).

Загальні відомості

Найбільш відомий шифр біграмами називається Playfair. Він застосовувався Великобританією в Першу світову війну. Відкритий текст розбивався на пари букв (біграми) і текст шифровки будувався з нього по наступним двом дуже простим правилам (наводяться нижче).

Теоретичні відомості

Для шифрування ключ вписувався у таблицю, а потім усі останні літери вписувалися у цю таблицю за алфавітом. Наприклад:

П

Р

И

К

Л

А

Д

Б

В

Г

Е

Є

Ж

З

І

Ї

Й

М

Н

О

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ю

Я

Для шифрування використовуються наступні правила:

1.  Якщо обидві букви біграми вихідного тексту належали одному стовпчикові таблиці, то буквами шифру вважалися букви, що лежали під ними. Так біграма ИН давала текст шифровки ЕЧ. Якщо буква відкритого тексту знаходилася в нижньому рядку, то для шифру бралася відповідна буква з верхнього рядка і біграма ЇЯ давала шифр ФБ. (Біграма з однієї букви чи пари однакових букв теж підкорялася цьому правилу і текст ЕЕ давав шифр НН).

2.  Якщо обидві букви біграми вихідного тексту належали одному рядку таблиці, то буквами шифру вважалися букви, що лежали праворуч від них. Так біграма ВЄ давала текст шифровки ГЖ. Якщо буква відкритого тексту знаходилася в правому стовпчику, то для шифру бралася відповідна буква з лівого стовпчика і біграма ФТ давала шифр ЙУ.

Якщо обидві букви біграми відкритого тексту лежали в різних рядах і колонках, то замість них бралися такі дві букви, щоб уся четвірка їх представляла прямокутник. При цьому послідовність букв у шифрі була дзеркальною відносно вихідної пари. Наприклад, РШ шифрувалося як КЦ, а ЙБ шифрувалося як ФП.

Розберемо цей алгоритм на прикладі:

При шифруванні фрази НЕХАЙ КОНСУЛИ БУДУТЬ УВАЖНІ по біграмам виходить така шифровка:

НЕ

ХА

ЙК

ОН

СУ

ЛИ

БУ

ДУ

ТЬ

УВ

АЖ

НІ

ЧН

ЬП

ОП

СО

ТФ

КА

ДФ

ІЮ

ЬА

ЙІ

ЛЗ

УЕ

Шифрування біграмами різко підсилило стійкість, шифрів до розкриття.[2]

Шифр подвійного квадрату.

Даний шифр на перший погляд незначно відрізняється від шифру Playfair, для шифрування він використовує дві таблиці, однак, ці, здавалося б і не настільки значні зміни привели до появи на світ нової криптографічної системи ручного шифрування. Вона виявилася така надійна і зручна, що застосовувалася німцями навіть у роки Другої Світової війни. Шифрування методом подвійного квадрата дуже просте. Приведемо приклад використання шифру подвійний квадрат для російських текстів. Маються дві таблиці з випадково розташованими в них алфавітами:

Ч

В

І

П

Е

Л

Ц

Й

П

О

К

Й

Д

У

.

Х

Ї

А

Н

Г

Ш

З

Є

Ф

Ш

Д

Є

К

С

Л

Ї

Х

А

,

І

Б

Ф

У

Ю

Р

Ж

Щ

Н

Я

Т

И

Ч

Г

Ц

Б

И

Т

Ь

М

О

,

Ж

Ь

.

С

Я

М

Е

В

Щ

З

Ю

Р

Для шифрування повідомлення розбивають на біграми. Перша буква біграми знаходиться в лівій таблиці, а друга в правій. Потім, думкою в таблиці будується прямокутник так, щоб букви біграми лежали в його протилежних вершинах. Інші дві вершини цього прямокутника дають букви шифровки. Припустимо, що шифрується біграма тексту ОЖ. Буква О знаходиться в першій колонці другого рядка лівої таблиці. Буква Ж знаходиться в четвертій колонці шостого рядка правої таблиці. Виходить прямокутник утворений рядками 2 і 6, а також колонками 1 і 4 правої таблиці. Отже, шифровці відповідають букви, що лежать у першій колонці шостого рядка лівої таблиці Ц і в четвертій колонці другого рядка правої таблиці А – отримуємо біграму АЦ. Так парами букв шифрується все повідомлення:

Повідомлення:

ПР

ИЇ

ЗД

ЖА

Ю

ШО

СТ

ОГ

О

Шифровка:

ПЕ

ЄШ

ЧЙ

ЛТ

ДБ

ЩР

НЮ

ХЛ

Якщо обидві букви біграми повідомлення лежать в одному рядку, то і букви шифровки беруться з цього ж рядка. Перша буква біграми шифровки береться з лівої таблиці в стовпці, що відповідає другій букві біграми повідомлення. Друга буква біграми шифровки береться з правої таблиці в стовпці, що відповідає першій букві біграми повідомлення. Так, по приведеним вище таблицях біграма повідомлення ТО перетворюється в біграму шифровки ЖБ.

Безсумнівно, що шифрування біграмами дає дуже стійкий до розкриття і простий шифр, а це було в свій час великим успіхом. Злом шифровки подвійного квадрата вимагає великих зусиль і довжини повідомлення більш тридцяти рядків.[2]

Порядок виконання лабораторної роботи.

1.  Вивчити схеми алгоритмів Playfair та подвійного квадрата.

2.  В додатку №1 вибрати завдання відповідно до номеру студента в журналі.

3.  Зашифрувати поданий текст алгоритмом Playfair.