Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шифры моноалфавитной замены (RU).doc
Скачиваний:
9
Добавлен:
07.05.2019
Размер:
460.29 Кб
Скачать

Государственный комитет связи и информатизации Украины

Одеська національна академія зв’язку ім. О. С. Попова

Басов В. Е.

Методическое пособие к лабораторным работам по курсу Защита информации.

Одеcса 2003 г

Содержание

  1. 1 Шифры моноалфавитной замены iv

1.1 Цель работы iv

1.2 Ключевые положения iv

1.3 Домашнее задание vii

1.4 Содержание протокола viii

1.5 Ключевые вопросы viii

1.6 Лабораторное задание ix

  1. 2 Шифр “Гомоморфная подстановка” x

2.1 Цель работы x

2.2 Ключевые положения x

2.3 Домашнее задание xi

2.4 Содержание протокола xii

2.5 Ключевые вопросы xii

2.6 Лабораторное задание xiii

  1. 3 Шифр Гронсфельда xiii

3.1 Цель работы xiii

3.2 Ключевые положения xiv

3.3 Домашнее задание xiv

3.4 Содержание протокола xiv

3.5 Ключевые вопросы xv

3.6 Лабораторное задание xv

  1. 4 Шифри Вижинера и Бофора xv

4.1 Цель работы xv

4.2 Ключевые положения xvi

4.3 Домашнее задание xviii

4.4 Содержание протокола xviii

4.5 Ключевые вопросы xviii

4.6 Лабораторное задание xix

  1. 5 Исследование шифра “Play Fair” (Честная игра) xix

5.1 Цель работы xix

5.2 Ключевые положения xix

5.3 Домашнее задание xx

5.4 Содержание протокола xxi

5.5 Ключевые вопросы xxi

5.6 Лабораторное задание xxi

  1. 6 Исследование шифра “Двойной квадрат” xxii

6.1 Цель работы xxii

6.2 Ключевые положения xxii

6.3 Домашнее задание xxiii

6.4 Содержание протокола xxiv

6.5 Ключевые вопросы xxv

6.6 Лабораторное задание xxv

1Шифры моноалфавитной замены

1.1Цель работы

Изучить принципы построения шифров моноалфавитнои замены и их устойчивость к криптоаналитическим атакам. Практически научиться шифровать и расшифровывать сообщения, зашифрованные этими шифрами.

1.2Ключевые положения

Криптографические преобразования преследуют две цели защиты информации. Во-первых, они обеспечивают невозможность доступа к ней лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружения несанкционированных изменений текста. По сравнению с другими методами защиты информации, классическая криптография гарантирует защиту лишь при условии, что:

• использован эффективный криптографический алгоритм;

• гарантированна секретность и целостность ключа.

Не криптографические средства не способны предоставить такой же уровень защиты информации как криптографические, и требуют значительно больших затрат. Например, если обеспечивать достоверность документа не криптографическими средствами, то необходимы: охрана, сейфы, сигнализация, секретные пакеты, личные печати, фирменные бланки, водяные знаки, личные подписи - вот далеко не полный перечень обычных средств для поддержания доверия к конфиденциальной информации. В то же время криптографический подход значительно надежнее и проще. Если ключ подошел, то информации можно доверять больше, чем матери, или нотариусу.

С одной стороны, значительное развитие шифров невозможно вне пределов большой страны с широкими языковыми, торговыми и политическими связями между ее частями. С другой стороны, использование шифров указывает на открытое противостояние заинтересованностей различных групп населения с одновременным уважением к личности и ее прав на свободу в виде личных секретов, а именно, демократическое политическое устройство. При тирании и шифровка, и открытый текст с призывом к мятежу одинаково опасны для отправителей и получателей сообщения. Во многих греческих городах-государствах криптографы преследовались бы как воры, так как сделали своей профессией заблуждение и обман. Если применение женщинами косметики там иногда рассматривался, как попытка ввести зрение в заблуждение и опорочить сущность вещей, то кто рискнул бы стать криптографом?

Совсем другое дело, когда государство растет, начинают уважаться права и свободы граждан. В этом случае фактически отсутствует единая и твердая власть, идут захватнические войны, и процветает торговля. Поэтому положение вещей меняется именно в период расцвета Римской империи. Для управления наместниками в многочисленных провинциях, шифрованная связь для римских органов власти стал жизненно необходимым.

Сейчас известный многим шифр замены Цезаря. Вот что об этом сообщает Гай Светоний: «Существуют и его письма к Цицерону, и письма к близким за домашними делами: в них, если надо было кое-что сообщить конфиденциально, он использовал тайнопись, а именно заменял буквы так, чтобы из них не складывалось ни слова. Чтобы разобрать и прочитать их надо каждый раз читать четвертую букву вместо первой, а именно "D" вместо "А" и так далее». Это означает, что каждая буква шифровки заменялась на другую, отстоящую от нее на 4 позиции. Сообщение в сенат "ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ - VENI VIDI VICI" сделано Цезарем после однодневной войны с понтийских царем Фарнаком выглядело бы после шифрования как "YHQM YMGM YMFM".

Большим недостатком этого шифра является то, что количество возможных вариантов всего лишь на 1 меньше, чем количество букв в алфавите. Но в первом веке до новой эры, когда враги Рима, почти все, вообще были неграмотные на латыни и плохо знали этот язык, использование такого шифра было оправданным.

Греческий писатель и историк Полибий изобрел за два столетия до нашей эры, так называемый Полибианский квадрат размером 5 на 5, заполненный алфавитом в случайном порядке [4]. Для шифрования в квадрате находили букву открытого текста и заменяли ее буквой из того же столбца, но расположенной на строчку ниже. Если буква в последней строке, то для шифрования принимали букву с первой строки и того же столбца. При расшифровывании делали наоборот - отыскивали букву на строку выше, чем буква криптограммы. Позже этот шифр вновь изобрел Иоганн Трисемиус.

Многие историки считают Иоганна Трисемиуса, аббата из Германии, вторым отцом современной криптологии. В 1508 году Трисемиус написал первую печатную работу по криптологии "Полиграфия". В ней он первым привел систематическое описание шифровальных таблиц, заполняемых алфавитом в случайном порядке. Для получения такого шифра используют ключевое слово или фразу, таблица для русского языка может быть размером 5х6. Ключевое слово записывают в таблицу строками, отвергая повторяющиеся буквы, а потом дописывают в алфавитном порядке те буквы, которые отсутствовали в ключевом слове или фразе. Благодаря такому подходу было легко хранить в памяти шифровальные таблицы. Например, для ключа РЕСПУБЛИКА шифровальная таблица имеет следующий вид:

Р

Е

С

П

У

Б

Л

И

К

А

В

Г

Д

Ж

З

М

Н

О

Т

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

Для шифра Трисемиуса из приведенной таблицы шифрования сообщение "ОТПЛЫВАЕМ" дает шифровку "ЧШКГЕМЗЛХ". Такие табличные шифры называются монограммные, так как шифрование ведется по одной букве.

Если объем алфавита составляет 30 букв, то существует 30!  2.651032 способов построения шифровальной таблицы, но любой шифр моноалфавитной замены можно сломать, если объем шифровки превышает от 20 до 30 букв (в зависимости от языка). А при объеме более 100 букв, то криптоанализ не вызывает помех.

Таблица 1‑1 Вероятности появления букв в русских текстах.

Буква

Вероятности без пробела

Вероятности с пробелом

А

0.07922

0.063522

Б

0.01651

0.013242

В

0.04519

0.036238

Г

0.01799

0.014428

Д

0.02965

0.023775

Е

0.08363

0.067062

Ж

0.00894

0.007168

З

0.01718

0.013775

И

0.06789

0.054435

Й

0.01297

0.010401

К

0.03458

0.027731

Л

0.05028

0.040318

М

0.03147

0.025238

Н

0.06700

0.053725

О

0.10835

0.086881

П

0.02852

0.02287

Р

0.04834

0.038758

С

0.05569

0.044655

Т

0.05527

0.04432

У

0.02909

0.023329

Ф

0.00189

0.001519

Х

0.0106

0.0085

Ц

0.00330

0.002647

Ч

0.01367

0.010962

Ш

0.00971

0.00779

Щ

0.00406

0.003257

Ъ

0.00026

0.000206

Ы

0.02200

0.017638

Ь

0.01770

0.014189

Э

0.00245

0.001965

Ю

0.00569

0.004561

Я

0.02091

0.016767

Пропуск

0.198128

Следует заметить, что для ручного шифрования русский алфавит всегда сокращают до 30 букв, а из текста сообщения отвергают все пробелы и знаки препинания, чтобы усложнить процесс взлома шифра. Тексты шифровок разбиваются на блоки длиной по 5 букв для облегчения процесса расшифровки и уменьшения количества ошибок шифровальщиков. Все шифры в этом руководстве построено именно таким образом