Реалізація алгоритмів кодування тексту: шифри Атбаш та Плейфера, страница 3

Отримуємо зашифрований текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF» Таким чином повідомлення «Hide the gold in the tree stump» перетвориться в «BMNDZBXDKYBEJVDMUIXMMNUVIF» Припустимо, що необхідно зашифрувати Біграмми у OR. Розглянемо 4 випадки: 1)***** *OYRZ ***** ***** ***** OR замінюється на YZ 2)**O** **B** ***** **R** **Y** OR замінюється на BY 3)Z**O* ***** ***** R**X* ***** OR замінюється на ZX 4)***** ***** YOZ*R ***** ***** OR замінюється на ZY Криптоаналіз шифру Плейфера Як і більшість шифрів формальної криптографії, шифр Плейфера також може бути легко зламаний, якщо є достатній обсяг тексту. Отримання ключа є відносно простим, якщо відомі шифрований і звичайний текст. Коли відомий тільки зашифрований текст, криптоаналітики аналізують відповідність між частотою появи Біграма в зашифрованому тексті і відомій частоті появи Біграма в мові, на якій написано повідомлення.

Шифр Плейфера подібний шифру двох квадратів, хоча відносна простота системи шифрування Плейфера спрощує ідентифікацію тексту. Примітно, що Біграмма шифру Плейфера та її інверсія (AB і BA) буде розшифрована як інша Біграмма та її інверсія (RE і ER). В англійській мові є багато слів, які містять такі інверсні Біграмми, наприклад REceivER і DEpartED. Ідентифікація близько лежачих інверсних Біграмм зашифрованого тексту і знаходження їм відповідностей в списку відомих слів вихідного тексту є одним з легких способів побудови вихідного тексту і почала конструювання ключа.

Існує інший підхід до криптоанализу шифру Плейфера, який називається  Random-restart hill climbing. Він грунтується на матриці випадкових символів. За допомогою найпростіших ітерацій матриця випадкових символів максимально наближається до оригінальної матриці. Очевидно, що цей метод дуже складний для людини, але комп'ютери за допомогою даного алгоритму можуть зламати даний шифр, навіть маючи невеликий обсяг тексту. Іншою відмінною особливістю шифру Плейфера від шифру з двома квадратами є те, що в ньому ніколи не зустрічаються Біграмми і з повторюваними символами (наприклад ЇЇ). Якщо в зашифрованому тексті відсутні Біграмми і з повторюваними символами і його довжина досить велика, то можна припустити, що вихідний текст зашифрований шифром Плейфера.

У главі 7 книги «Solution to polygrafic substitution systems» на сайті Field Manual 34-40-2 Сухопутних Військ США, можна знайти керівництво для знаходження ключа для шифру Плейфера. Детальний криптоаналіз шифру Плейфера згадується в главі 28 новели «Розшукується труп» (автор - Дороті Сейер). У цьому творі показано, що шифр Плейфера є криптографічно слабким, тому що детектив знайшов ключ до повідомлення досить швидко. Книга Сейер включає детальний опис механізму шифрування методом Плейфера, а також і покрокове керівництво для його криптоаналізу. Німецька армія, ВПС і поліція використовували подвійну систему шифрування Плейфера, як шифр «середнього гатунку», у Другій світовій війні. Вони додали другий квадрат, так як під час Першої світової війни шифр Плейфера був зламаний. З цього квадрата брали другий символ кожної Біграмми, не використовуючи ключове слово  поміщаючи символи в довільному порядку. Але і цей шифр був зламаний в Блечлі-парк, бо німці використовували один і той же шаблон повідомлення. У восьми повідомленнях, зашифрованих подвійним шифром Плейфера, були використані цифри від одного до дванадцяти, це і дало можливість досить легко зламати його.

Отже шифр Пейфера є достатньо складним шифром, проте з розвитком технологій він став ненадійним.

Порівняння: шифр Атбаш на відміну від шифру Плейфера є більш простішим і потребує менше часу для дешифрування тексту, а отже він є менш надійним ніж шифр Плейфера.


РОЗДІЛ II. СЕРЕДОВИЩЕ ПРОГРАМУВАННЯ C++ BUILDER

2.1. Основні характеристики середовища програмування C++ Builder 6

Кожна програма повинна мати зручний інтерфейс для спілкування з користувачем. Основним елементом інтерфейсу у Windows є вікна. Одним з різновидів вікон є форма, яка може містити кнопки, текстові поля, перемикачі тощо.