Читаем Основы классической криптологии. Секреты шифров и кодов полностью

В настоящее время количество всевозможных шифров, используемых в различных сферах жизнедеятельности человека, подсчитать практически невозможно. Тем не менее в зависимости от используемого алгоритма шифрования все шифры условно можно разделить на несколько групп. Среди них в первую очередь необходимо отметить два классических алгоритма шифрования, использовавшихся с древних времен и успешно применяющихся и в наше время. Речь идет о шифрах перестановки и шифрах замены. Можно утверждать, что шифры этих двух типов, а также всевозможные их сочетания и комбинации образуют все многообразие используемых нашими современниками классических шифров.

Шифры перестановки

В классическом варианте шифр перестановки представляет собой шифр, при использовании которого все буквы открытого текста остаются без изменений, но перемещаются с занимаемой ими позиции на несколько позиций в одну или другую сторону. Другими словами, в шифрах перестановки преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Шифр перестановки имеет и другое название — анаграмма.

Довольно часто при использовании шифров перестановки открытый текст разбивается на отрезки равной длины, а затем каждый отрезок открытого текста преобразуется в отрезок шифрованого текста.

В качестве примера попробуем зашифровать с помощью простейшего шифра перестановки название легендарного русского дальневосточного порта и красивого города Владивосток.

Итак, исходный открытый текст, который нам предстоит зашифровать, выглядит так:

ВЛАДИВОСТОК

Разобьем открытый текст на группы букв, при этом количество букв в каждой группе выберем равным двум. Следует обратить внимание на то, что, поскольку в открытом тексте количество букв нечетное, последняя группа будет содержать всего одну букву.

ВЛ АД ИВ ОС ТО К

Теперь в каждой группе поменяем буквы местами:

ЛВ ДА ВИ СО ОТ К

В окончательном варианте шифрованный текст примет вот такой вид:

ЛВДАВИСООТК

Если же количество букв в каждой группе выбрать равным трем, то шифрограмма будет выглядеть иначе:

ВЛА ДИВ ОСТ ОК — " АЛ В ВИД ТСО КО-"

АЛВВИДТСОКО

Таким образом, для примененного шифра перестановки алгоритм шифрования заключается в следующем. Сначала открытый текст следует разбить на группы букв определенной длины, а затем в каждой группе буквы необходимо поменять местами слева направо или справа палево. При дешифровании текст криптограммы сначала следует также разбить на труппы букв определенной, заранее известной длины, после чего переставить буквы в группах в указанном порядке.

Ключом к рассмотренному шифру перестановки можно считать количество букв в группах, на которые разбивается текст сообщения.

Классическим примером шифра перестановки является шифр «Сцитала», применявшийся в древней Спарте. Более подробно об этом и других шифрах перестановки будет рассказано в следующих главах и разделах.

Шифры замены

Не менее знамениты и шифры замены, в которых, в отличие от шифров перемещения, наоборот, позиции букв в криптограмме остаются теми же, что и у открытого текста, но заменяются символы, обозначающие эти буквы. Другими словами, как видно из самого названия, при использовании шифра замены осуществляется преобразование замены букв или других частей открытого текста на аналогичные части шифрованого текста.

Классическим примером шифра замены является шифр римского императора Юлия Цезаря, получивший его имя. Алгоритм преобразования, применяемый в шифре Цезаря, заключается в том, что каждая буква открытого текста заменяется третьей после нее буквой в алфавите. При этом алфавит по умолчанию считается написанным по кругу. Это означает, что, например, в русскоязычном варианте после буквы «я» следует буква «а» и т. д.

Таким образом, в самом простом случае алгоритм или правило шифрования открытого текста с помощью шифра замены предусматривает использование двух алфавитов, состоящих из одинакового числа символов. При этом один алфавит предназначен для записи открытого текста, а другой — для шифрограммы.

В качестве примера попробуем зашифровать с помощью простейшего шифра перестановки, а именно шифра Цезаря, название русского порта Владивосток.

Итак, исходный открытый текст, который нам предстоит зашифровать, выглядит так

ВЛАДИВОСТОК

В соответствии с алгоритмом шифрования шифра Цезаря необходимо каждую букву открытого текста заменить третьей после нее буквой в алфавите. Букву В следует заменить на букву Е, букву Л — на букву О, букву А — на Г и т. д.

В-Е Л-0 А-Г Д-3 И-Л В-Е О-С С-Ф Т-Х О-С К-Н

В окончательном варианте шифрованный текст примет вот такой вид:

ЕОГЗЛЕСФХСН

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных