Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Кабель почти готов! Но надо залудить концы кабеля! Залудить такой кабель, как оказалось, весьма непросто. Эмаль довольно прочная, и не поддается даже ...полностью>>
'Документ'
Извещение о проведении запроса котировок в электронной форме было размещено на официальном сайте университета (), на официальном сайте Российской Феде...полностью>>
'Урок'
Совершенствование ловли и передачи мяча:- варианты ловли и передачи мяча без сопротивления защитника ( в различных построениях); - различными способам...полностью>>
'Документ'
Проблемы сохранения здоровья учащихся стали особенно актуальными на современном этапе развития общества. Изменение мотивации образовательной деятельно...полностью>>

Главная > Литература

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Часто хороших результатов удается достичь, если для начала выбрать какую- нибудь комбинацию из двух букв, часто встречающихся вместе, скажем СТ или КО. Если одна из двух букв двухбуквенного сочетания попадается сравнительно редко, как, например, буква Щ в паре ЩЕ, то число возможностей значительно уменьшается. Если располагать не менее чем четырьмя сообщениями одинаковой длины, то можно с уверенностью гарантировать их расшифровку. Однако не всегда эта расшифровка позволит тотчас же прочитать еще одно сообщение другой длины. Чтобы добиться этого, необходимо извлечь из уже расшифрованных сообщений некоторую информацию о системе и ключе.

Вторая процедура, очень плодотворная при расшифровке постолбцовых транспозиций, применима к двум или более сообщениям, содержащим длинные совпадающие куски текста. Такие куски нередко встречаются в сообщениях, где используется стереотипная фразеология. Чтобы лучше оценить эту процедуру, зашифруем с помощью числового ключа 8-6-4-1-5-3-2-7 два послания, содержащие одно и тоже выражение: ПЕРВАЯ И ОДИННАДЦАТАЯ ДИВИЗИИ.

8 6 4 1 5 3 2 7

К

А

К

О

Й

П

Р

И

К

А

З

П

О

Л

У

Ч

А

Ю

Т

П

Е

Р

В

А

Я

И

О

Д

И

Н

Н

А

Д

Ц

А

Т

А

Я

Д

И

В

И

З

И

И


8 6 4 1 5 3 2 7

П

Е

Р

В

А

Я

И

О

Д

И

Н

Н

А

Д

Ц

А

Т

А

Я

Д

И

В

И

З

И

И

В

Ы

С

Т

У

П

А

Ю

Т

Ч

Е

Р

Е

З

Ч

А

С

В распоряжение лица, занимающегося расшифровкой, поступают криптограммы:

1. оппдт ирувн дплвтр якзто азйое иаиаа юиции чааик каявд;

2. вндыч ициуе ядврт рнявт сааис ееиаи юаоаз пзпдт иач.

Совпадающие куски текста выделены курсивом.

Посмотрим, каким образом буквы, составляющие эти куски, появляются в обоих сообщениях. Число частей, на которые они разбиты, равно числу столбцов в прямоугольнике, и цифра над каждой частью – это ключевое число, стоящее над соответствующим столбцом. Буквы ЯДВ в первом зашифрованном сообщении находятся в конце своего столбца. Они указывают, что совпадающий кусок расположен в конце соответствующего незашифрованного сообщения. С другой стороны, буквы ВНД, с которых начинается содержащий их столбец во втором зашифрованном сообщении, показывают, что совпадающий кусок находится в начале соответствующего незашифрованного сообщения. Эта информация позволяет тотчас же установить длину каждого столбца. В первом сообщении, например, столбец 1 содержит буквы ОППДТИ, столбец 2 - буквы РУВНД и т.д. Во втором сообщении столбец 1 содержит буквы ВНДЫЧ, столбец 2 – буквы ИЦИУЕ и т.д. таким образом, мы можем выяснить, какие столбцы в каждом из сообщений длинные и какие короткие.

В дополнение к полученным сведениям (которые и сами по себе достаточно ценны) с помощью этих совпадающих кусков можно почти всегда определить какие-либо части ключа, а иногда и весь ключ. Чтобы лучше разобраться, как это делается, временно предположим, что исходные прямоугольники нам известны. Заметим, что буква П – первая буква совпадающего куска - появляется в четвёртом столбце первого сообщения и в первом столбце второго. Значит, произвольная буква этого куска в первом сообщении будет располагаться на три столбца правее, чем во втором (столбцы следуют друг за другом в циклическом порядке).

Буквы ВНД, которыми начинается второе шифровальное сообщение, должны приходить из столбца с ключевым номером 1. Буквы ВНД первого сообщения приходят из столбца с ключевым номером 2. Значит, ключ содержит последовательность 1-?-?-2. Часть совпадающего куска, которая появляется во втором сообщении в столбце с ключевым номером 2, - это ИЦИ, а в первом сообщении эти буквы входят в столбец с ключевым номером 6. Следовательно, по тем же соображениям, что и выше, - ключ должен содержать последовательность 1-5-?-2-?-?-6-?.

Продолжая таким же образом, мы построим весь ключ 1-5-3-2-7-8-6-4, который является циклической перестановкой правильного ключа. Применив это к первому шифрованному сообщению, получим

1 5 3 2 7 8 6 4

О

Й

П

Р

И

К

А

К

П

О

Л

У

Ч

К

А

З

П

Е

Р

В

А

А

Ю

Т

Д

И

Н

Н

А

Я

И

О

Т

А

Я

Д

И

Д

Ц

А

И

И

В

И

З

- истинное начало сообщения (цикла) сразу можно определить внимательным просмотром. Другой способ определить начало цикла – просмотреть, как зашифрованное сообщение разбито на длинные и короткие столбцы. Поскольку в исходном прямоугольнике все столбцы, имеющие лишнюю букву, стоят слева, цикл должен начинаться с первого длинного столбца, который следует за коротким. Т.о. мы смогли найти весь ключ благодаря тому, что величина относительного сдвига соответствующих букв в совпадающих кусках и длина ключа взаимно просты. Если бы эти два числа не были взаимно просты, то ключ разбился бы на несколько частичных циклов – их число совпадало бы с наибольшим общим делителем рассматриваемых двух чисел. Затем нам пришлось бы соединить эти «подциклы» в полный ключ, что определило бы несколько возможных расшифровок; однако сравнительно короткая проверка позволила бы нам выяснить, какая из них правильная.

В описанной процедуре предполагалось, что нам известна величина относительного сдвига. Иногда это так и бывает. Рассмотрим, например, два сообщения с одинаковыми концами. После того как с помощью числа частей, на которые разбиты совпадающие куски посланий, определена, длинна ключа, становится известным, сколько длинных столбцов в каждом из прямоугольников. Разность между этими числами и есть искомый сдвиг. В рассмотренном выше примере тоже определить относительный сдвиг, так как в одном сообщении совпадающий кусок расположен вначале, а в другом - в конце. Поскольку этот кусок содержит 26 букв, его последняя буква должна находиться во втором столбце второго сообщения. Кроме того, эта буква лежит в последнем длинном столбце (пятом) первого сообщения, т.е. сдвиг в данном случае – это сдвиг на 3 столбца.

Если же совпадающие куски в обоих сообщениях расположены на одном и том же месте, так что величина сдвига равна нулю – как, например, в случае если оба сообщения начинаются с этого куска,- то мы ничего не можем узнать о настоящем числовом ключе описанным способом.

В тех случаях, когда величина относительного сдвига неизвестна, правильный ответ можно получить с помощью сравнительно небольшого числа проб, поочередно допуская каждую из возможностей.

Надежность постолбцовой транспозиции существенно возрастает, если получившуюся криптограмму подвергнуть еще одной постолбцовой транспозиции. На этом втором шаге можно использовать либо тот же самый, либо какой-то иной числовой ключ. Такую систему шифрования называют двойной транспозицией.

В качестве последнего примера метода транспозиции упомянем о классической системе шифрования, называемой решеткой. В этой системе используется карточка с отверстиями, при зашифровке буквы с сообщениями вписываются в эти отверстия. При дешифровке сообщение вписывается в диаграмму нужных размеров, затем налагается решетка – и на виду оказываются только нужные буквы незашифрованного сообщения. Если число клеток на стороне решетки нечетно, то ее центральная клетка не вырезается. (это пример поворотной решетки).

Во всех рассмотренных выше транспозиционных системах шифрования единицей криптографической обработки служила отдельная буква, однако, она может быть заменена группами букв или слогов или даже целыми словами.

Подстановочные системы. Простейшим примером подстановочной системы служит такая, где каждая буква незашифрованного текста всегда заменяется одним и тем же эквивалентом. Это, по всей видимости, самый известный тип шифра и первое, что обычно приходит в голову новичку в криптографии. Очевидно, что выбор эквивалента не играет принципиальной роли. Но как это не удивительно, многие люди считают, что использование сложных случайных символов обеспечивает системе большую надежность, нежели применение букв и цифр.

Простейший способ реализации такой системы – выписать эквиваленты в форме подстановочного алфавита, который состоит из исходной и шифровальной последовательностей, расположенных одна над другой. Букву незашифрованного текста нужно найти в первой последовательности и заменить соответствующим знаком из второй. Например, если пользоваться подстановочным алфавитом,



Похожие документы:

  1. Литература стр. 389 вопросы 6-8 Обществознание

    Литература
    ... 4, стр91-115, вопросы на стр 119-120 Литература стр.389 вопросы 6-8 Обществознание Немецкий ... язык стр.142 ЭУП(обществ.) Упр ... №20,21 ЭУП МХК 02.03.15 3кл английский стр.68-69 ...
  2. Литература стр. 29

    Литература
    ... стр. 16 Социализация щенка стр. 19 Отработка начальных команд дрессировки стр. 21 Забота о здоровье стр ... щенка немецкой овчарки стр. 28 Литература стр. 29 Для заметок стр. 30 НЕМЕЦКАЯ ОВЧАРКА ...
  3. Литература. Стр. 28

    Литература
    ... деятельность. Стр. 26 V.Заключение. стр. 26 – 27 Литература. Стр. 28 ... ; повышает интерес к изучению литературы. Литература. Новые педагогические информационные технологии ... Русский язык. № 21, 2009. Черкашина Т. В. Литература 10 класс. Проектная ...
  4. Литература стр. 17 (1)

    Литература
    ... стр.10 Заключение--------------------------------------------------------------------------------стр.16 Литература---------------------------------------------------------------------------------стр ... рассказы. – М.1957г. 21. Сабанеев Л. Воспоминания о ...
  5. Учебник стр. 19 №17, стр. 21№19; правило стр. 17, 20; словарь №1

    Учебник
    ... , стр.21№19; правило стр.17, 20; словарь №1 Окружающий мир Стр. 8-11, рабочая тетрадь стр.5-6 Литература ... тетрадь – стр.8, 9. Правило (стр. 16) Математика Рабочая тетрадь – стр. 7. Решение уравнений (№ 4,5,7, стр.14) Литература Стр. 16 ...

Другие похожие документы..