Мои Конспекты
Главная | Обратная связь


Автомобили
Астрономия
Биология
География
Дом и сад
Другие языки
Другое
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Металлургия
Механика
Образование
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Туризм
Физика
Философия
Финансы
Химия
Черчение
Экология
Экономика
Электроника

Виды шифрования



Перестановочное шифрование

Во время конфликта между Афинами и Спартой для контроля над Пелопоннесом часто использовалась скитала – прибор, состоящий из цилиндра и обмотанной вокруг него по спирали узкой полоски бумаги, на которой писалось сообщение. Толщина и длина скиталы были, в сущности, ключом к этой системе шифрования. После разматывания бумажной ленты прочитать сообщение было невозможно.

Использование скиталы основано на криптографическом методе, известном как перестановочное шифрование, когда буквы сообщения переставляются местами. Чтобы получить представление о силе этого метода, рассмотрим простой пример перестановки всего трех букв: A. O и R. Быстрая проверка без каких-либо расчетов показывает, что они могут быть представлены шестью различными способами: AOR, ARO, OAR, ORA, ROA и RAO.

В абстрактных терминах процесс выглядит следующим образом: как только одна из трех возможных букв поставлена на первое место, что дает нам три различных возможности, остается еще две буквы, которые в свою очередь могут быть переставлены двумя различными способами. Таким образом, общее кол-во составит 3*2=6 способов. В случае длинного сообщения, например, из 10 букв, число возможных перестановок составит 10*9*8*7*6*5*4*3*2*1. Такое произведение в математике записывается как 10! И дает число 3 628 800. В общем случае для сообщения из n! различных способов изменить их порядок.

По сути, алгоритм перестановочного шифрования обеспечивает высокий уровень безопасности, но как насчет ключа, который позволяет расшифровать сообщение? Случайность процесса составляет и его силу, и его слабость. Потребовался другой метод шифрования, чтобы генерировать ключи, которые были простыми и легкими для запоминания и передачи без потери уровня безопасности. Так начались поиски идеального алгоритма, и первые успехи в этом деле были достигнуты римскими императорами.

 

Шифр Цезаря

Шифр Цезаря заменяет каждую букву, находящейся в алфавите на некоторое фиксированное число позиций правее. Как писал великий историк Светоний в книге “Жизнь двенадцати цезарей”, Юлий Цезарь использовал для своей личной переписки следующий алгоритм подстановки: каждая буква исходного сообщения сдвигалась по алфавиту на три позиции, а именно, буква А заменялась на D, В – на Е, и так далее.

Когда два алфавита, оригинальный и шифроалфавит, расположены друг под другом, то шифрование любого сообщения сводится к замене букв из первого алфавита буквами из второго. Ключ к такому шифру получает название по букве, соответствующей зашифрованному значению буквы А (первой буквы оригинального алфавита.*

*http://pandia.org/text/78/222/22223.php

“Тарабарская грамота”

Русские дипломаты XV – XVI в., стремившиеся сохранить тайну переписки, применяли «тарабарскую грамоту», в которой все гласные буквы оставались неизменными, а согласные менялись друг на друга по следующей схеме:

Б В Г Д Ж З К Л М Н

│ │ │ │ │ │ │ │ │ │

Щ Ш Ч Ц Х Ф Т С Р П

Например, вместо предложения «российское могущество прирастать будет Сибирью» получалось “моллийлтое рочубелкшо нмималкакь щуцек Лищимью ”.

 

Решётка

Революционеры-подпольщики вынуждены были вести свои записи и переписку таким образом, чтобы никто из посторонних не мог понять написанного. Для этого пользовались особым способом тайнописи – «решёткой». Этот шифр принадлежит к числу сравнительно простых и тесно связан с арифметикой, но такой, которая в школе не изучается.

Желающие вести тайную переписку по этому способу запасаются каждый «решёткой» - бумажным квадратиком с прорезанными в нём окошечками (черные квадратики на рисунке). Окошечки размещены не произвольно, а в определённом порядке.


Пусть вам требуется послать товарищу такую записку: Собрание делегатов района отмените. Полиция кем-то предупреждена. Антон.

Наложив решётку на листок бумаги, подпольщик пишет сообщение (букву за буквой) в окошечках решётки. Так как окошечек 16, то сначала помещается только часть записки: Собрание делегато…* Далее подпольщик

* Жуан Гомес, Мир математики. Математики, шпионы, хакеры. – Москва, 2014.

поворачивает решётку «по часовой стрелке» на четверть оборота, т.е. располагает её на том же листе так, чтобы цифра 2, бывшая ранее сбоку, теперь оказывается вверху. При новом положении решётки все ранее написанные буквы заслонены, а в окошечках появляется чистая бумага.

В них пишут следующие 16 букв секретного сообщения. Сделав следующий поворот решётки на четверть оборота по часовой стрелке, получим открытые новые 16 свободных клеток. В них найдут себе место ещё несколько слов. Наконец, делается последний поворот решётки, цифрой 4 вверх, и в открывшиеся 16 чистых квадратиков вписывают окончание записки. Так как остаются три неиспользованные клетки, то их заполняют буквами А, Б, В – просто для того, чтобы в записке не осталось пробелов. Письмо имеет вид, представленный на рис. 1.

рис. 1.

Афинный шифр

Афинный шифр – вид шифра простой замены, использующий в качестве ключа два числа. Эти числа (то есть ключ афинного шифра) определяют линейную зависимость порядковых номеров символов будущей шифровки от порядковых номеров заменяемых символов открытой информации в используемом алфавите. Так, например, если линейная зависимость афинного шифра 2x+8, то символ "А" (порядковый номер символа равен 1) заменяется на "И" (порядковый номер символа равен 2*1+8=10)*.

 

*Жуан Гомес, Мир математики. Математики, шпионы, хакеры. – Москва, 2014.

ASCII код

ASCII — American Standard Code for Information Interchange - американский стандартный код для обмена информацией. В ASCII каждый байт обозначает букву, цифру или другой символ.

ASCII – коды позволяют пользователям вводить текст в компьютер. Когда мы печатаем букву или цифру, компьютер превращает этот символ в байт – строку из восьми битов. Так например, если мы печатаем букву G, компьютер превращает ее в 0100 011.

Двоичные ASCII – коды приведены для всех используемых в обычном обиходе символов: 26 заглавных букв, 26 строчных букв, 10 цифр, 7 символов пунктуации и некоторых специальных символов. Все они показаны в следующей таблице.*

 

 

*Жуан Гомес, Мир математики. Математики, шпионы, хакеры. – Москва, 2014.




Поиск по сайту:







©2015-2020 mykonspekts.ru Все права принадлежат авторам размещенных материалов.