Шифры перестановок. Шифровка и дешифровка исходного текста методом перестановки (Лабораторная работа № 5), страница 2

Таблица 2

E

T

M

I

E

G

I

N

L

W

B

O

L

N

E

R

D

F

A

I

A

E

Y

L

T

V

N

E

T

E

I

T

H

Y

R

Следующий шаг - проанализировать различные пары букв в каждой строке, чтобы определить среди них наиболее вероятные диграфы. В этом деле серьезным подспорьем оказывается наличие таблицы частот встречаемости диграфов английского языка. Такие таблицы можно найти в своде, опубликованном Университетом имени Брауна, и в различных книгах по криптографии. Например, мы находим, что в первой строке вышеприведенной таблицы 2 пары ME, TI и ET более употребительны, чем другие. Такой анализ нужно провести по каждой строке и отметить связанные между собой факты. Так, если в первой строке буква T на самом деле стоит перед буквой I, то столбец 2 должен стоять слева от столбца 4. Выполняя это упражнение для каждой строки, криптоаналитик надеется найти подтверждение своим предположениям и, таким образом, восстановить перестановочную таблицу и получить исходный текст. Не каждая связь будет правильной, некоторые будут противоречить друг другу; но есть надежда, что будет найдено достаточное число истинных связей, чтобы отсеять ложные. Доказательством тому является таблица 3.

Таблица 3

Строка

Диграфы

Предположительно смежные столбцы

1

ME,TI,ET

3-1 или 3-5, 2-4, 1-2 или 5-2

2

IN,WI,NG

2-3, 5-2,3-1

3

BE,ON,LE

1-5, 2-4, 3-5

4

RI,DA,ID

1-5, 2-4, 5-2

5

AT,ET,EA

1-5, 2-5, 2-1

6

VE,NT

1-3 или 1-5, 2-4

7

IT,TH,HI

1-2, 2-3, 3-1

Хотя в таблице есть некоторые противоречия, некоторые связи между столбцами возникают достаточно часто, чтобы заслужить дальнейшего рассмотрения. К таким относятся пары столбцов:

1-5, 2-4, 3-1 и 5-2.

Если теперь мы упорядочим столбцы шифрованного текста, как подсказывают эти пары, начиная с третьего столбца (нам придется опробовать и другие столбцы в качестве начального), мы увидим, что шифрованный текст следует перегруппировать так, что столбцы шифрованного текста

3-1-5-2-4

станут столбцами

1-2-3-4-5

открытого текста, а первая строка шифрованного текста

E T M I E

становится строкой открытого текста

M E E T I.

Аналогично, вторая строка шифрованного текста

G I N L W

превращается в

N G W I L,

и получение оставшейся части сообщения подтверждает правильность дешифрования.

Мы привели очень простой пример: ключ был короткий, его длина была очевидна и найдена с первой попытки. Однако это хорошая иллюстрация метода вскрытия. Этим примером мы также показали, что наличие таблицы частот диграфов, хотя и не является непременным условием, но способно значительно облегчить решение задачи. Если бы длина шифрованного текста не была кратна 5, то для длины ключа возможное равенство 5 (или 7, как в данном случае) не так бросалось бы в глаза, и пришлось бы перебирать и другие значения длины ключа. Для ключей, имеющих длину не больше 5, возможно даже применение метода "грубой силы", так как число возможных перестановок столбцов весьма невелико (всего 120 для длины ключа 5). Если длина ключа превышает число 5, то использование метода полного перебора становится весьма трудоемким, и вручную практически невыполнимо, тогда как описанный выше "метод диграфов" можно реализовать для любой длины ключа, которая может встретиться на практике. Зная все это, криптограф попытается как можно тщательнее замаскировать длину ключа. Он может также прибегнуть и к другим мерам, таким как