Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 12


в алфавитном порядке записаны кодообозначения, и расшифрование их сводится к замене их на символы открытого текста. Словарь может состоять из тысяч, десятков тысяч слов. Дешифровать код достаточно сложно. Для этого необходимо набрать достаточно много материала. Коды находят определенное применение, так, например, существуют военно-морские коды, дипломатические коды и т. д. Недостаток этой системы шифрования состоит в том, что  каждый код – это две книги, их надо напечатать без ошибок, разослать всем участникам закрытой связи. Если одна такая книга попадет злоумышленнику, то код надо срочно менять, а это хлопотно, так как система достаточно инерционна.

Коды и шифры используются уже сотни и тысячи лет. Теоретически между кодами и шифрами не существует различия, но на практике такое различие существует. Шифрование - это процесс, когда криптографическому преобразованию подвергается каждый символ открытого текста. В шифре всегда различают два элемента: алгоритм и ключ. Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста. Для защиты данных в ЭВМ в основном используются шифры. А кодирование – это процесс замены элементов открытого текста (символов, комбинаций символов, слов и т. д.) кодами. Как было сказано выше, коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги.

5.1. БЛОЧНЫЕ ШИФРЫ.

Промежуточным вариантом между простой заменой и кодом является блочный шифр.  В нем текст делится на блоки (слоги, состоящие из двух букв) и проводится простая замена блоков. Например, блочный шифр «Два квадрата», основанный на блочном шифре Плейфера (у него – один квадрат), применялся во время второй мировой войны немцами в низовых линиях связи.

Ключом являлись два квадрата, в которых записывался алфавит в произвольном порядке. При шифровании открытый текст разбивался на блоки по две буквы:  например, слово: КР ИП ТО ГР АФ ИЯ.

ы

щ

э

ю

ь

ц

ю

э

ч

ь

м

б

г

д

е

е

м

н

о

ш

в

ж

И

з

К

ж

л

к

П

щ

л

с

н

о

п

б

в

а

г

д

а

т

р

у

ф

Р

з

и

ф

я

х

ц

ч

ш

я

с

т

у

х

ы

Рис. 4

Два квадрата

Первая буква выбиралась в левом квадрате, вторая – в правом. Мысленно строился прямоугольник, и в шифртекст включались буквы из незанятых его углов.

Так, в нашем примере вместо К ставилась буква из незанятого угла прямоугольника второго квадрата Ж, а вместо Р ставилась Ф. Если буквы оказывались в одной строке, то буква заменялась на букву той же позиции, но из другого квадрата. Так в примере вместо И ставилась буква этого же столбца второго квадрата К, а вместо П – соответствующая буква первого квадрата З. Таким образом, слово «криптография» после зашифрования имело вид:  ЖФКЗФБЕРРУЩР.

Преимуществом данных шифров перед кодами были достаточная простота и  быстрота зашифрования и расшифрования, отсутствие потребности в словарях, простота в смене ключевых квадратов.

5.2. БЛОЧНЫЙ ШИФР DES

Блочный шифр DES (Data Encryption Standart) – государственный стандарт США, базирующийсяя на научной работе  Шеннона 1949 г., который выделил два общих принципа, использующихся в практических шифрах: рассеивание и перемешивание. Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифртекста, под перемешиванием Шеннон понимал использование взаимосвязи статистических свойств открытого и шифрованного текста.