цилиндрической формы, на который наматывалась полоска пергамента. Вдоль оси цилиндра на пергамент построчно записывался текст, после этого лента сматывалась с жезла и передавалась адресату, который имел точно такую же Сциталу. Такой способ шифрования осуществлял перестановку букв в сообщении, ключом к которому служил диаметр Сциталы.
Метод вскрытия этого шифра приписывается Аристотелю. Он предложил заточить конусом длинный брус и, обернув вокруг него ленту, начать сдвигать ее по конусу от малого диаметра до самого большого. В том месте, где диаметр конуса совпадал с диаметром Сциталы, буквы складывались в слоги и слова. После этого оставалось только изготовить жезл нужного диаметра.
Шифр Сцитала эквивалентен следующему шифру маршрутной перестановки: в таблицу, состоящую из m столбцов, построчно записывается сообщение, после чего выписывают буквы по столбцам.
На реализацию шифра Сцитала накладываются физические ограничения. Естественно предположить, что диаметр жезла не должен превосходить 10 сантиметров. При высоте строки в 1 сантиметр на одном витке такого жезла уместится не более 32 букв (π·10 < 32). Таким образом, число перестановок, реализуемых шифром Сцитала, вряд ли превосходит 32.
5.2. Маршрутные перестановки
Широкое распространение получили шифры перестановки, использующие разные пути при записи исходной информации и при считывании зашифрованной информации. Такое шифрование называют маршрутной перестановкой или маршрутной транспозицией.
В простейшем случае можно, например, прочитать исходный текст задом наперед.
Можно записать исходное сообщение в прямоугольную матрицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Считывать же шифрованное сообщение по другому маршруту: по вертикали, начиная с правого верхнего угла и двигаясь поочередно сверху вниз и снизу вверх.
Зашифруем, например, таким способом фразу «пример маршрутной перестановки», используя прямоугольник размером 4 х 7 (рис.5.1):
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
П |
Р |
И |
М |
Е |
Р |
М |
2 |
Н |
Т |
У |
Р |
Ш |
Р |
А |
3 |
О |
Й |
П |
Е |
Р |
Е |
С |
4 |
И |
К |
В |
О |
Н |
А |
Т |
Рис.5.1. Пример шифра маршрутной перестановки
Зашифрованная фраза выглядит так:
МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ.
Маршруты считывания зашифрованного сообщения в такой матрице могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров.
Можно, например, осуществлять считывание по диагоналям матрицы слева направо, начиная с левого верхнего угла. В этом случае получим зашифрованную фразу вида:
ПНРОТИИЙУМКПРЕВЕШРОРРМНЕААСТ.
Последняя строка при шифровании не всегда может быть заполнена до конца. В таком случае последняя строка не заполняется «нерабочими» буквами, так как это даст противнику, получившему в свое расположение криптограмму, сведения о длине ключа. Длиной ключа мог бы быть один из делителей длины сообщения.
При расшифровании такой криптограммы в первую очередь определяется число длинных (полностью заполненных) столбцов, то есть число букв в последней строке прямоугольника. Для этого число букв в сообщении следует разделить на длину числового ключа. Остаток от деления и будет искомым числом. Когда число длинных столбцов определено, можно заполнять таблицу буквами криптограммы.
В примере, приведенном на рис.5.2, использована прямоугольная таблица размером 6х7 и текст, длиной 38 символов. Требуется расшифровать криптограмму:
ТШРНСИМААЕОРФИЙАВЕВЛРВПИТОТИРКПНОРЕЬЕК.
Сначала определяем количество длинных столбцов: 38 = 7∙5 +3.Таким образом, в заполненной таблице имеется 3 длинных и 4 коротких столбца. Далее вписываем буквы криптограммы в таблицу согласно числовому ключу (4715362) и с учетом длины столбцов: в третий столбик – первые 6 букв , в седьмой – следующие 5 букв, в пятый столбик - … и так далее до конца криптограммы. При построчном чтении получаем открытый текст:
ВОТ ПРИМЕР ШИФРА ВЕРТИКАЛЬНОЙ ПЕРЕСТАНОВКИ.
В |
О |
Т |
П |
Р |
И |
М |
||
Е |
Р |
Ш |
И |
Ф |
Р |
А |
||
В |
Е |
Р |
Т |
И |
К |
А |
||
Л |
Ь |
Н |
О |
Й |
П |
|
||
Р |
Е |
С |
Т |
А |
Н |
О |
||
В |
К |
И |
|
|
|
|
Рис.5.2. Пример шифра вертикальной перестановки
5.3. Шифры вертикальной перестановки
Широко распространена разновидность шифра маршрутной перестановки, называемая шифром вертикальной перестановки. В таком шифре реализуется перестановка считываемых столбцов матрицы в соответствии с ключом. Пусть, например, этот ключ будет таким: 5,4,1,7,2,6,3. Теперь, выбирая столбцы в порядке, заданном ключом, и считывая последовательно буквы каждого из них сверху вниз, следующую криптограмму:
ЕШРНМРЕОПНОИМАСТРТЙКРРЕАИУПВ.
Ключом может быть слово. Например, «ОКТЯБРЬ». Используя расположение букв этого ключа в алфавите, будем иметь набор чисел
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.