Шифр Плейфера или квадрат Плейфера — ручная техника, в которой впервые использована. Изобретена в 1854 году английским, но названа именем, который внёс большой вклад в продвижение использования данной системы шифрования в государственной службе. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов, как в и в более сложных системах шифрования. Таким образом, шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как усложняется его частотный анализ. Он может быть проведён, но не для 26 возможных символов (латинский алфавит), а для 26 х 26 = 676 возможных биграмм, и значительно более трудоёмок и требует большего объёма зашифрованного текста. Лорд Лайон Плейфер Несмотря на то, что шифр был изобретением Уитстона, он стал известен как шифр Плейфера. Его первое описание было зарегистрировано в документе, подписанном Уитстоном 26 марта 1854 года. Друг Уитстона лорд Лайон Плейфер рекомендовал этот шифр для использования высшими государственными и военными деятелями. Однако отклонило этот документ из-за сложности его восприятия. Когда Уитстон предложил продемонстрировать, что трое из четырёх мальчиков в соседней школе научатся использовать этот шифр за пятнадцать минут, заместитель министра иностранных дел ответил: « Это очень возможно, но вы никогда не научите этому ». Шифр использовался в тактических целях вооруженными силами во и в, а также и во время. Причиной использования шифра Плейфера была его достаточная простота в применении и отсутствие необходимости в дополнительном специальном оборудовании. Шифрование и криптоанализ - Все для студента. Алгоритм rsa шифрования текста размером до 5. Основной целью использования этой системы шифрования была защита важной, но несекретной информации во время ведения боя. К тому времени, когда вражеские криптоаналитики взламывали сообщение, информация уже была бесполезна для них. Использование шифра Плейфера в настоящее время является нецелесообразным, поскольку современные могут легко взломать шифр в течение нескольких секунд. Первый изданный алгоритм взлома шифра Плейфера был описан в 1914 году в брошюре объёмом 19 страниц лейтенантом Джозефом О. Описание шифра Плейфера [| ] Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кириллического алфавита необходимо увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове, по порядку (в английских текстах обычно опускается символ «Q», чтобы уменьшить алфавит, в других версиях «I» и «J» объединяются в одну ячейку). Ключевое слово может быть записано в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра. Для того чтобы зашифровать сообщение, необходимо разбить его на биграммы (группы из двух символов), например «Hello World» становится «HE LL OW OR LD», и отыскать эти биграммы в таблице. Два символа биграммы соответствуют углам прямоугольника в ключевой матрице. Определяем положения углов этого прямоугольника относительно друг друга. Затем, руководствуясь следующими 4 правилами, зашифровываем пары символов исходного текста: 1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q». Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника. Для расшифровки необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»), если они не несут смысла в исходном сообщении. Иллюстрация правил [| ] Предположим, что необходимо зашифровать биграмму OR. Рассмотрим 4 случая: 1) * * * * * * O Y R Z * * * * * * * * * * * * * * * OR заменяется на YZ 2) * * O * * * * B * * * * * * * * * R * * * * Y * * OR заменяется на BY 3) Z * * O * * * * * * * * * * * R * * X * * * * * * OR заменяется на ZX 4) * * * * * * * * * * Y O Z * R * * * * * * * * * * OR заменяется на ZY Пример [| ] Рассмотрим следующий пример. Пусть ключевым словом является WHEATSTONE, тогда получаем матрицу: W H E A T S O N B C D F G I K L M P Q R U V X Y Z Зашифруем сообщение «IDIOCY OFTEN LOOKS LIKE INTELLIGENCE». Для этого разобьем сообщение на биграммы: ID IO CY OF TE NL OO KS LI KE IN TE LL IG EN CE Так как седьмая биграмма содержит повторяющиеся буквы, то необходимо вставить X между ними. Тогда ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC E Для того что бы последний элемент стал биграммой нужно добавить в конец X. ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX Теперь применяя описанные выше правила шифруем каждую биграмму по очереди. Текст: ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX Шифр: KF FB BZ FM WA SP NV CF DU KD AG CE WP QD PN BS NE Таким образом сообщение «IDIOCY OFTEN LOOKS LIKE INTELLIGENCE» преобразуется в «KFFBBZFMWASPNVCFDUKDAGCEWPQDPNBSNE». Криптоанализ шифра Плейфера [| ] Как и большинство шифров формальной криптографии, шифр Плейфера также может быть легко взломан, если имеется достаточный объём текста. Получение ключа является относительно простым, если известны шифрованный и обычный текст. Когда известен только зашифрованный текст, криптоаналитики анализируют соответствие между частотой появления биграмм в зашифрованном тексте и известной частотой появления биграмм в языке, на котором написано сообщение. Впервые алгоритм взлома шифра Плейфера был описан в брошюре лейтенанта Джозефа О. Моуборнома в 1914 году. Позднее, в 1939 году, криптоанализ шифра был приведен в книге ' Cryptanalysis - a study of ciphers and their solution'. Однако более подробное руководство для нахождения ключа для шифра Плейфера можно найти в главе 7 « Solution to polygrafic substitution systems» руководства Сухопутных Войск США. Шифр Плейфера подобен шифру, хотя относительная простота системы шифрования Плейфера упрощает идентификацию текста. Примечательно, что биграмма шифра Плейфера и её инверсия (AB и BA) будет расшифрована как другая биграмма и её инверсия (RE и ER). В английском языке есть много слов, содержащих такие инверсные биграммы, например REceivER и DEpartED. Идентификация близко лежащих инверсных биграмм зашифрованного текста и нахождение им соответствий в списке известных слов исходного текста является одним из легких способов построения исходного текста и начала конструирования ключа. Существует другой подход к криптоанализу шифра Плейфера, который называется. Он основывается на матрице случайных символов. С помощью простейших итераций матрица случайных символов максимально приближается к оригинальной матрице. Очевидно, что этот метод слишком сложен для человека, но компьютеры с помощью данного алгоритма могут взломать данный шифр, даже имея небольшой объём текста. Другой отличительной особенностью шифра Плейфера от шифра с двумя квадратами является то, что в нём никогда не встречаются биграммы с повторяющимися символами (например ЕЕ). Если в шифрованном тексте отсутствуют биграммы с повторяющимися символами и его длина достаточно велика, то можно предположить, что исходный текст зашифрован шифром Плейфера. Немецкая армия, и полиция использовали двойную систему шифрования Плейфера во Второй мировой войне как шифр «среднего сорта». Они добавили второй квадрат, так как во время Первой мировой войны шифр Плейфера был взломан. Из этого квадрата брали второй символ каждой биграммы, не используя ключевое слово и помещая символы в произвольном порядке. Но и этот шифр был взломан в Блечли-парк, потому что немцы использовали один и тот же шаблон сообщения. В восьми сообщениях, зашифрованных двойным шифром Плейфера, были использованы числа от одного до двенадцати, это и дало возможность достаточно легко взломать его. Позднее были предприняты попытки усовершенствовать шифр при помощи использования матрицы 7x4 и добавлением символов « *» и «#». Несмотря на то, что анализ шифра усложнился, его все равно можно взломать теми же методами, что и первоначальный. Упоминания в культуре [| ] • В новелле «» автора приведено детальное описание механизма шифрования методом Плейфера, а также и пошаговое руководство для его криптоанализа. • В книге « The Trojan Horse» автора шифр Плейфера используется для сокрытия формулы нового высокопрочного сплава. • В фильме «» ключ от сокровищ закодирован шифром Плейфера. Примечания [| ]. • ↑ Friedrich L.Bauer «Decrypted Secrets: Methods and Maxims of Cryptology» — p.61-63 • Simon Singh. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. — Anchor, 2000. — С. 377-378. — 410 с. —. Secret History: The Story of Cryptology. — CRC Press, 2013. — С. 166-178. — 575 с. —. • ↑ Mauborgne, Joseph Oswald, An Advanced Problem in Cryptography and Its Solution (Fort Leavenwoth, Kansas: Army Service Schools Press, 1914). • ↑ William Stallings. Cryptography and Network Security: Principles and Practice. — 5. — Pearson, 2011. — С. 44-46. —. Fundamentals of Cryptology: A Professional Reference and Interactive Tutorial. — Kluwer Academic Publishers, 2000. — С. 20. — ISBN. • ↑ Richard E. Klima, Neil P. Cryptology: Classical and Modern with Maplets. — CRC Press, 2013. — С. 26-29. — 534 с. —. • ↑ Helen Fouché Gaines. Cryptanalysis - a study of ciphers and their solution. — Dover, 1956. — С. 198-207. — ISBN. • Michael Smith. Station X: The Codebreakers of Bletchley Park. — Channel 4 Books/Macmillan, 1998. — С. 74-75. —. Aftab Alam, B. Shah Khalid, and C. Muhammad Salam (англ.) // International Journal of Computer Theory and Engineering. — 2013. — Август ( т. 5, № 4). — С. Литература [| ] • Friedrich L.Bauer. Decrypted Secrets: Methods and Maxims of Cryptolog. — Springer, 1997. — P. 61-65. — 448 p. —. • William Stallings. Cryptography and Network Security: Principles and Practice. — Pearson, 2011. — P. 44-46. — 711 p. —. Fundamentals of Cryptology: A Professional Reference and Interactive Tutoriale. — Kluwer Academic Publishers, 2000. — P. 20. — 500 p. —. •: The Story of Cryptology —, 2013. //----просмотр строки по парам символов и вставка разделяющего символа---------- //'Ь' в случае когда в паре попались одинаковые символы. Cuvorov, описание в нэте, код могу скинуть на Делфи писалась мною прога по многим методам Добавлено через 2 минуты и 48 секунд Система Плейфера. Ещё одним шифром многоалфавитной замены является система Плейфера, которая названа в честь барона Плейфера. Рассмотрим основную идею этой системы. Шифрование производится с помощью квадрата (или прямоугольника), в который занесены в произвольном порядке буквы и конфинурация таблицы составляют в совокупности секретный ключ. Для определённости возьмём прямоугольную таблицу размером 8*8, в качестве букв алфавита-кириллицу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток-32, исключим из таблицы букву Ё. А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Ч Ц Ч Ш Щ Ъ Ы Ь Э Ю Я Предположим, что требуется зашифровать слово «КРИПТОГРАФИЯ». Рассмотрим правила шифрования. Открытый текст делится на блоки по две буквы. Число букв в тексте должно быть чётным. Буквы в одном блоке не должны быть одинаковыми. Произведём разделение исходного слова: КР-ИП-ТО-ГР-АФ-ИЯ. Если буквы из пары букв шифруемого текста находятся в разных строках и столбцах, то в качестве заменяющих букв используются буквы, которые расположены в углах прямоугольника, охватывающего буквы открытого текста. Например, блок КЗ заменяется символами ИТ. Если пара букв открытого текста попадёт в одну строку, то шифрограмма получается путём циклического сдвига вправо на одну клетку. Например, блок ИП будет преобразован в ЙИ, а блок КН- в блок ЛО. Если обе буквы открытого текста попадают в один столбец, то для шифрования осуществляют циклический сдвиг на одну клетку вниз. Так, блок ЖЦ будет преобразован в символы ОЮ, а блок ТЪ – в символы ЪВ. В соответствии с описанными правилами слово «КРИПТОГРАФИЯ» будет преобразовано в криптограмму ИТИЙЦКАУДРПШ. Заметим, что если блоки открытого текста состоят из одинаковых букв. То криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используется несколько таблиц Плейфера и производится многократное шифрование. Следующий метод это метод, использованный в программе, это метод перестановок. Его криптостоикость я оценил бы, как среднюю, ведь мы всего лишь получаем другую перестановку букв. Также он хорош лишь для немногих значений, для которых удобно построить матрицу. Несмотря на эти минусы, в некоторых случаях он подходит, как весьма неплохой вариант. Правила форума 'Алгоритмы' Форум 'Алгоритмы' предназначен для обсуждения вопросов, связанных только с алгоритмами и структурами данных, без привязки к конкретному языку программирования и/или программному продукту. • Для решения контрольных, курсовых, дипломов и т.п. Обращайтесь в • Похвалиться своими достижениями можно в разделе • Для поиска нужной литературы есть Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением,. 0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей) 0 Пользователей: «|| ».
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
September 2018
Categories |