Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Знакомство с практическим применением систем шифрования следует начать с так называемых классических шифров, использовавшихся с древних времен и в ряде случаев успешно применяющихся и в наше время. Эго простейшие шифры перестановки и шифры замены. По мнению многих специалистов, шифры этих двух типов, а также всевозможные их сочетания и комбинации наиболее приемлемы для использования частными лицами.

Помимо простейших шифров перестановки и замены, далее будет рассказано о том, как на практике использовать более сложные шифры, например шифры Виженера и Гронсфельда, решетку Кардано, числовые, биграммные и другие интересные системы шифрования.

<p>5.1. Простые шифры перестановки</p>

Как уже отмечалось, в классическом варианте шифр перестановки, или анаграмма, является таким шифром, при применении которого буквы открытого текста не изменяются, а лишь перемещаются с занимаемой позиции на несколько позиций в какую-либо сторону по определенному правилу, то есть с использованием определенного алгоритма шифрования. Другими словами, в шифрах перестановки преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста.

Шифр «Перевернутые группы»

При использовании шифра «Перевернутые группы» алгоритм шифрования заключается в следующем. Внимательно посмотрим на открытый текст.

СЕКРЕТНОЕ СООБЩЕНИЕ

А теперь попробуем разделить буквы в этих двух словах на несколько групп.

Например, у нас получились вот такие группы букв:

СЕКР ЕТНО ЕСОО БЩЕ НИЕ

После этого в каждой группе букв перепишем буквы в обратном порядке.

Теперь наш текст будет выглядеть вот так:

РКЕС ОНТЕ ООСЕ ЕЩБ ЕИН

Получившаяся криптограмма для непосвященных уже представляется бессмысленной комбинацией букв. К тому же при желании можно в определенном порядке переставить и группы бука Например, так, чтобы последняя группа стала первой, предпоследняя — второй и так далее.

В результате зашифрованный текст примет следующий вид:

ЕИН ЕЩБ ООСЕ ОНТЕ РКЕС

Однако следует обратить внимание на то, что после такой перестановки чтение этого текста от конца приводит к получению исходного сообщения. В результате несанкционированный пользователь может прочитать открытый текст, даже не зная шифра Поэтому при практическом использовании данного шифра желательно переставлять группы так, чтобы не допускать подобных ошибок.

При расшифровке сообщения достаточно выполнить с шифрограммой все совершенные манипуляции в обратном порядке.

Шифр «Перевернутые и случайные группы»

Вернемся к нашему открытому тексту и попробуем зашифровать его с помощью еще одного простого шифра который называется «Перевернутые и случайные группы».

Итак, например, открытый текст состоит из следующих слов:

СЕКРЕТНОЕ СООБЩЕНИЕ Сначала напишем наш текст справа налево.

ЕИНЕЩБООС ЕОНТЕРКЕС

А теперь разделим этот текст на группы бука В результате получим:

ЕИ НЕЩ БОО СЕ ОНТЕ РК ЕС Теперь переставим последнюю группу на первое место, предпоследнюю — на второе и так далее. Теперь зашифрованное сообщение будет выглядеть так:

ЕС РК ОНТЕ СЕ БОО НЕЩ ЕИ Зашифровать открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ с помощью шифра «Перевернутые и случайные группы» можно и иначе, изменив порядок разделения текста на группы.

Итак, сначала запишем наш открытый текст справа налево.

ЕИНЕЩБООС ЕОНТЕРКЕС

А теперь разделим этот текст на группы букв, но иначе, чем в предыдущем случае. В результате получим:

ЕИНЕЩ БООСЕО НТЕ РКЕС

После перестановки криптограмма примет следующий вид:

РКЕС НТЕ БООСЕО ЕИНЕЩ

Для расшифровки шифрограммы сначала необходимо переставить в ее тексте первую группу на последнее место, вторую — на предпоследнее и так далее. После этого достаточно записать получившийся текст слева направо.

Шифр «Вставка в середину»

При использовании шифра «Вставка в середину» сначала необходимо разделить открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ на группы букв так, чтобы в каждой группе было четное количество букв. В результате получим:

СЕКР ЕТНО ЕСОО БЩЕНИЕ Теперь каждую группу букв разделим пополам.

СЕ КР ЕТ НО ЕС 00 ЕЩЕ НИЕ А теперь в середину каждой группы вставим любую букву алфавита. В результате получим:

СЕЮКР ЕТЗНО ЕСАОО БЩЕЦНИЕ Расшифровка такой криптограммы осуществляется удалением средней буквы из каждой группы.

При желании в середину каждой группы можно вставлять и две буквы, например вот так:

СЕЮМКР ЕТЗАНО ЕСАГОО БЩЕЦЮНИЕ В этом случае при расшифровке из середины каждой группы следует удалять две буквы.

Шифр «Перевернутые пары»
Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных