Шифр Плейфера
Система шифрования Плейфера была изобретена Чарльзом Уитстоном, который впервые описал её в 1854 году.
Шифр Плейфера или квадрат Плейфера — ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Изобретена в 1854 году Чарльзом Уитстоном, но названа именем Лорда Лайона Плейфера, который внедрил данный шифр в государственные службы Великобритании. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов, как в шифре подстановки и в более сложных системах шифрования Виженера. Таким образом, шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ. Он может быть проведен, но не для 26 возможных символов (латинский алфавит), а для 26х26=676 возможных биграмм. Анализ частоты биграмм возможен, но является значительно более трудным и требует намного большего объёма зашифрованного текста.
История
Лорд Лайон Плейфер, внес большой вклад в продвижение использования данной системы шифрования.
Несмотря на то, что шифр был изобретением Уитстона, он стал известен как шифр Плейфера. Первое описание шифра Плейфера было зарегистрировано в документе, подписанном Уитстоном 26 марта 1854. Министерство иностранных дел Великобритании отклонило этот документ из-за сложности его восприятия. Когда Уитстон предложил продемонстрировать, что три из четырёх мальчиков в соседней школе научатся использовать этот шифр за пятнадцать минут, заместитель министра иностранных дел ответил: «Это очень возможно, но вы никогда не научили бы этому атташе.»
Этот шифр использовался в тактических целях британскими вооруженными силами во Второй Англо-Бурской войне и в Первой мировой войне, а также австралийцами и немцами во время Второй мировой войны. Причиной использования шифра Плейфера было то, что он достаточно быстр в применении и не требует никакого специального оборудования. Основной целью использования этой системы шифрования была защита важной, но не секретной информации во время ведения боя. К тому времени, когда вражеские криптоаналитики взламывали сообщение, информация уже была бесполезна для них.
Использование шифра Плейфера в настоящее время является нецелесообразным, потому что современные переносные компьютеры могут легко взломать шифр в течение нескольких секунд. Первый изданный алгоритм взлома шифра Плейфера был описан в 1914 году в брошюре объёмом 19 страниц лейтенантом Джозефом О. Моуборном.
Использование шифра Плейфера
Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кирилического алфавита необходимо увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове, по порядку (в английских текстах обычно опускается символ «Q», чтобы уменьшить алфавит, в других версиях «I» и «J» объединяются в одну ячейку). Ключевое слово может быть записано в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра.
Для того, чтобы зашифровать сообщение необходимо разбить его на биграммы (группы из двух символов), например «Hello World» становится «HE LL OW OR LD», и отыскать эти биграммы в таблице. Два символа биграммы соответствуют углам прямоугольника в ключевой матрице. Определяем положения углов этого прямоугольника относительно друг друга. Затем руководствуясь следующими 4 правилами зашифровываем пары символов исходного текста:
1. Если два символа биграммы совпадают, добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q».
2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящимися непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
Для расшифровки необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»), если они не несут смысла в исходном сообщении.
Пример
Используем ключ «playfair example», тогда матрица примет вид:
P L A Y F I R E X M B C D G H J K N O S T U V W Z
Зашифруем сообщение «Hide the gold in the tree stump»
HI DE TH EG OL DI NT HE TR EX ES TU MP
1. Биграмма HI формирует прямоугольник, заменяем её на BM.
2. Биграмма DE расположена в одном столбце, заменяем её на ND.
3. Биграмма TH формирует прямоугольник, заменяем её на ZB.
4. Биграмма EG формирует прямоугольник, заменяем её на XD.
5. Биграмма OL формирует прямоугольник, заменяем её на KY.
6. Биграмма DI формирует прямоугольник, заменяем её на BE.
7. Биграмма NT формирует прямоугольник, заменяем её на JV.
8. Биграмма HE формирует прямоугольник, заменяем её на DM.
9. Биграмма TR формирует прямоугольник, заменяем её на UI.
10. Биграмма EX находится в одной строке, заменяем её на XM.
11. Биграмма ES формирует прямоугольник, заменяем её на MN.
12. Биграмма TU находится в одной строке, заменяем её на UV.
13. Биграмма MP формирует прямоугольник, заменяем её на IF.
Получаем зашифрованный текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF»
Таким образом сообщение «Hide the gold in the tree stump» преобразуется в «BMNDZBXDKYBEJVDMUIXMMNUVIF»
Иллюстрации в примерах
Предположим, что необходимо зашифровать биграмму OR. Рассмотрим 4 случая:
* * * * * * O Y R Z * * * * * * * * * * * * * * *
OR заменяется на YZ
* * O * * * * B * * * * * * * * * R * * * * Y * *
OR заменяется на BY
Z * * O * * * * * * * * * * * R * * X * * * * * *
OR заменяется на ZX
* * * * * * * * * * Y O Z * R * * * * * * * * * *
OR заменяется на ZY
Криптоанализ шифра Плейфера
Как и большинство шифров формальной криптографии, шифр Плейфера также может быть легко взломан, если имеется достаточный объём текста. Получение ключа является относительно простым, если известны шифрованный и обычный текст. Когда известен только зашифрованный текст, криптоаналитики анализируют соответствие между частотой появления биграмм в шифрованном тексте и известной частоте появления биграмм в языке, на котором написано сообщение.
Шифр Плейфера подобен шифру двух квадратов, хотя относительная простота системы шифрования Плейфера упрощает идентификацию текста. Примечательно, что биграмма шифра Плейфера и её инверсия (AB и BA) будет расшифрована как другая биграмма и её инверсия (RE и ER). В английском языке есть много слов, содержащих такие инверсные биграммы, например REceivER и DEpartED. Идентификация близко лежащих инверсных биграмм зашифрованного текста и нахождение им соответствий в списке известных слов исходного текста является одним из легких способов построения исходного текста и начала конструирования ключа.
Существует другой подход к криптоанализу шифра Плейфера, который называется en:Random-restart hill climbing. Он основывается на матрице случайных символов. С помощью простейших итераций матрица случайных символов максимально приближается к оригинальной матрице. Очевидно, что этот метод слишком сложен для человека, но компьютеры с помощью данного алгоритма могут взломать данный шифр, даже имея небольшой объём текста. Другой отличительной особенностью шифра Плейфера от шифра с двумя квадратами является то, что в нём никогда не встречаются биграммы с повторяющимися символами (например ЕЕ). Если в шифрованном тексте отсутствуют биграммы с повторяющимися символами и его длина достаточно велика, то можно предположить, что исходный текст зашифрован шифром Плейфера.
В главе 7 книги «Solution to polygrafic substitution systems» на сайте Field Manual 34-40-2 Сухопутных Войск США, можно найти руководство для нахождения ключа для шифра Плейфера. Детальный криптоанализ шифра Плейфера упоминается в главе 28 новеллы «Разыскивается труп» (автор — Дороти Сейер). В этом произведении показано, что шифр Плейфера является криптографически слабым, потому что детектив нашел ключ к сообщению довольно быстро. Книга Сейер включает детальное описание механизма шифрования методом Плейфера, а также и пошаговое руководство для его криптоанализа. Немецкая армия, ВВС и полиция использовали двойную систему шифрования Плейфера, как шифр «среднего сорта», во Второй мировой войне. Они добавили второй квадрат, так как во время Первой мировой войны шифр Плейфера был взломан. Из этого квадрата брали второй символ каждой биграммы, не используя ключевое слово и помещая символы в произвольном порядке. Но и этот шифр был взломан в Блечли-парк, потому что немцы использовали один и тот же шаблон сообщения. В восьми сообщениях, зашифрованных двойным шифром Плейфера, были использованы цифры от одного до двенадцати, это и дало возможность достаточно легко взломать его.
См. также
- Шифрование
- Полиалфавитный шифр
- Шифр Цезаря
- Шифр Виженера
- Шифр Хилла
Ссылки
- http://www.agentura.ru/press/about/jointprojects/confident/crypto19end/
- Бабаш А. В., Шанкин Г. П. История криптографии. Часть 1. М., «Гелиос», 2002
- Расшифровка кириллических шифров Плейфера
- Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное.
Шифр Плейфера симметричная техника шифрования,, пример
Привет, Вы узнаете о том , что такое шифр плейфера , Разберем основные из виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое шифр плейфера , настоятельно рекомендую прочитать все из категории Шифры в криптографии. Шифра Плайфаира или квадрат Плайфаира или Уитстон-Плайфаир шифр представляет собой ручные симметричное шифрование методы и был первая буквальная биграмма замещение шифра. Схема была изобретена в 1854 году Чарльзом Уитстоном , но носит имя лорда Плейфэра за содействие ее использованию. Этот метод шифрует пары букв ( биграммы или биграммы ) вместо отдельных букв, как в простом шифре подстановки и в более сложных системах шифра Виженера, которые тогда используются. Таким образом, Playfair значительно труднее взломать, поскольку частотный анализ, используемый для простых подстановочных шифров, с ним не работает. Частотный анализ биграмм возможен, но значительно сложнее. С 600 возможными биграммами, а не с 26 возможными монограммами (одиночные символы, обычно буквы в этом контексте), для того, чтобы быть полезным, требуется значительно больший зашифрованный текст. шифр плейфера — ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Изобретена в 1854 году Чарльзом Уитстоном. Шифр предусматривает шифрование пар символов (биграмм), вместо одиночных символов, как в шифре подстановки и в более сложных системах шифрования Виженера. Таким образом, шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ. Он может быть проведен, но не для 26 возможных символов (латинский алфавит), а для 26х26=676 возможных биграмм. Анализ частоты биграмм возможен, но является значительно более трудным и требует намного большего объема зашифрованного текста.
История
Несмотря на то, что шифр был изобретением Уитстона, он стал известен как шифр Плейфера. Его первое описание было зарегистрировано в документе, подписанном Уитстоном 26 марта 1854 года . Друг Уитстона лорд Лайон Плейфер рекомендовал этот шифр для использования высшими государственными и военными деятелями. Однако Министерство иностранных дел Великобритании отклонило этот документ из-за сложности его восприятия. Когда Уитстон предложил продемонстрировать, что трое из четырех мальчиков в соседней школе научатся использовать этот шифр за пятнадцать минут, заместитель министра иностранных дел ответил: «Это очень возможно, но вы никогда не научите этому атташе» . Шифр использовался в тактических целях британскими вооруженными силами во Второй Англо-Бурской войне и в Первой мировой войне, а также австралийцами и немцами во время Второй мировой войны. Причиной использования шифра Плейфера была его достаточная простота в применении и отсутствие необходимости в дополнительном специальном оборудовании. Основной целью использования этой системы шифрования была защита важной, но несекретной информации во время ведения боя. К тому времени, когда вражеские криптоаналитики взламывали сообщение, информация уже была бесполезна для них . Использование шифра Плейфера в настоящее время является нецелесообразным, поскольку современные компьютеры могут легко взломать шифр в течение нескольких секунд. Первый изданный алгоритм взлома шифра Плейфера был описан в 1914 году в брошюре объемом 19 страниц Джозефом О. Моуборном
Лорд Плейфейр , который активно продвигал его использование.
Шифрование
- Если два символа биграммы совпадают, добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. Об этом говорит сайт https://intellect.icu . В некоторых вариантах шифра Плейфера вместо «Х» используется «Q».
- Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
- Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящимися непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
- Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
Для расшифровки необходимо использовать инверсию этих четырех правил, откидывая символы «Х» (или «Q») , если они не несут смысла в исходном сообщении.
Пример 1
Используя «пример игры» в качестве ключа (при условии, что I и J взаимозаменяемы), таблица становится (пропущенные буквы красного цвета):
Первый шаг шифрования сообщения «спрячь золото в пне» — преобразовать его в пары букв (с нулевым «X», используемым для разделения повторяющиеся «Е»). Потом:
1. Пара HI образует прямоугольник, замените его на BM. | |
2. Пара DE находится в столбце, замените ее на OD. | |
3. Пара TH образует прямоугольник, замените его на ZB. | |
4. Пара EG образует прямоугольник, замените его на XD. | |
5. Пара OL образует прямоугольник, замените его на NA. | |
6. Пара DI образует прямоугольник, замените его на BE. | |
7. Пара NT образует прямоугольник, замените его на KU. | |
8. Пара HE образует прямоугольник, замените его на DM. | |
9. Пара TR образует прямоугольник, замените его на UI. | |
10. Пара EX (X вставлена для разделения EE) находится в ряду, замените ее на XM. | |
11. Пара ES образует прямоугольник, замените его на MO. | |
12. Пара TU стоит подряд, замените ее на UV. | |
13. Пара MP образует прямоугольник, замените его на IF. |
Таким образом, сообщение «спрячь золото в пне» становится которое может быть преобразовано в
для облегчения чтения зашифрованного текста.
Пример 2
Используем ключ «Playfair example», тогда матрица примет вид:
Зашифруем сообщение «Hide the gold in the tree stump» HI DE TH EG OL DI NT HE TR EX ES TU MP
1. Биграмма HI формирует прямоугольник, заменяем ее на BM.
2. Биграмма DE расположена в одном столбце, заменяем ее на ND.
3. Биграмма TH формирует прямоугольник, заменяем ее на ZB.
4. Биграмма EG формирует прямоугольник, заменяем ее на XD.
5. Биграмма OL формирует прямоугольник, заменяем ее на KY.
6. Биграмма DI формирует прямоугольник, заменяем ее на BE.
7. Биграмма NT формирует прямоугольник, заменяем ее на JV.
8. Биграмма HE формирует прямоугольник, заменяем ее на DM.
9. Биграмма TR формирует прямоугольник, заменяем ее на UI.
10. Биграмма EX находится в одной строке, заменяем ее на XM.
11. Биграмма ES формирует прямоугольник, заменяем ее на MN.
12. Биграмма TU находится в одной строке, заменяем ее на UV.
13. Биграмма MP формирует прямоугольник, заменяем ее на IF.
Получаем зашифрованный текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF» Таким образом сообщение «Hide the gold in the tree stump» преобразуется в «BMNDZBXDKYBEJVDMUIXMMNUVIF»
Иллюстрации в примерах
Предположим, что необходимо зашифровать биграмму OR. Рассмотрим 4 случая:
OR заменяется на YZ
OR заменяется на BY
OR заменяется на ZX
OR заменяется на ZY
Использование в современных кроссвордах
Продвинутые тематические загадочные кроссворды, такие как « Кроссворд слушателя» (опубликованный в субботнем выпуске британской газеты The Times ), иногда включают шифры Playfair. [16] Обычно от четырех до шести ответов необходимо ввести в таблицу в коде, а ключевая фраза Playfair имеет тематическое значение для окончательного решения.
Шифр хорошо подходит для разгадывания кроссвордов, потому что открытый текст находится путем решения одного набора ключей, а зашифрованный текст — путем решения других. Затем решатели могут построить ключевую таблицу, сопоставляя биграммы (иногда можно угадать ключевое слово, но это не обязательно).
Использование шифра Playfair обычно объясняется в преамбуле кроссворда. Это уравнивает правила игры для тех решателей, которые ранее не сталкивались с шифром. Но способ использования шифра всегда один и тот же. Используемый 25-буквенный алфавит всегда содержит Q, а I и J совпадают. Таблица ключей всегда заполняется построчно.
Криптоанализ шифра Плейфера
Как и большинство классических шифров, шифр Playfair можно легко взломать, если текста достаточно. Получить ключ относительно просто, если известны как открытый текст, так и зашифрованный текст . Когда известен только зашифрованный текст, криптоанализ шифра методом грубой силы включает поиск в ключевом пространстве совпадений между частотой появления биграмм (пар букв) и известной частотой появления биграмм на предполагаемом языке исходного сообщения. [13]
Криптоанализ Playfair аналогичен криптоанализу шифров с четырьмя и двумя квадратами , хотя относительная простота системы Playfair упрощает идентификацию потенциальных строк открытого текста. В частности, орграф Playfair и его обратная сторона (например, AB и BA) будут дешифроваться до одного и того же буквенного шаблона в открытом тексте (например, RE и ER). В английском языке есть много слов, которые содержат эти перевернутые орграфы, такие как REceivER и DEpartED. Идентификация ближайших перевернутых диграфов в зашифрованном тексте и сопоставление шаблона со списком известных слов открытого текста, содержащих шаблон, — простой способ сгенерировать возможные строки открытого текста, с которых можно начать построение ключа.
Другой подход к разгадке шифра Playfair — это метод восхождения на холм с дробовиком . Это начинается со случайного квадрата букв. Затем вносятся незначительные изменения (т. Е. Переключение букв, строк или отображение всего квадрата), чтобы увидеть, больше ли открытый текст-кандидат похож на стандартный открытый текст, чем до изменения (возможно, путем сравнения биграмм с известной частотной диаграммой). Если новый квадрат считается улучшением, то он принимается, а затем подвергается дальнейшим изменениям, чтобы найти еще лучшего кандидата. В конце концов, обнаруживается, что открытый текст или что-то очень близкое к нему дает максимальное количество баллов при любом выбранном методе оценки. Очевидно, что это выходит за рамки типичного человеческого терпения, но компьютеры могут использовать этот алгоритм для взлома шифров Playfair с относительно небольшим объемом текста.
Другой аспект Playfair, который отделяет его от четырехквадратного и двухквадратного шифров, заключается в том, что он никогда не будет содержать двухбуквенную биграмму, например EE. Если в зашифрованном тексте нет двухбуквенных биграмм и длина сообщения достаточно велика, чтобы сделать это статистически значимым, весьма вероятно, что используется метод шифрования Playfair.
Хорошее руководство по восстановлению ключа для шифра Playfair можно найти в главе 7 «Решение полиграфических систем замены» полевого руководства 34-40-2 , выпущенного армией Соединенных Штатов. Другой криптоанализ шифра Playfair можно найти в главе XXI книги Хелен Фуше Гейн « Криптоанализ» / исследования шифров и их решений .
Подробный криптоанализ Playfair проводится в главе 28 детективного романа Дороти Л. Сэйерс « У него туша» . В этой истории показано, что сообщение Playfair является криптографически слабым, поскольку детектив может решить весь ключ, сделав лишь несколько предположений относительно форматирования сообщения (в данном случае сообщение начинается с имени город, а затем дату). Книга Сэйерса включает подробное описание механизма шифрования Playfair, а также пошаговое описание ручного криптоанализа.
Немецкая армия, авиация и полиция использовали шифр Double Playfair в качестве шифра среднего уровня во время Второй мировой войны, основанный на британском шифре Playfair, который они взломали в начале Первой мировой войны. [15] Они адаптировали его, введя второй квадрат, из которого выбиралась вторая буква каждой биграммы, и избавились от ключевого слова, разместив буквы в случайном порядке. Но из-за немецкой любви к формальным сообщениям они были нарушены в Блетчли-парке . Сообщениям предшествовал порядковый номер, и числа были написаны по буквам. Поскольку немецкие числа от 1 (eins) до двенадцати (zwölf) содержат все буквы, кроме восьми, в квадратах Double Playfair, условный трафик было относительно легко нарушить
Вау!! Ты еще не читал? Это зря!
- криптограия
- стеганография
- виды шифров
Выводы из данной статьи про шифр плейфера указывают на необходимость использования современных методов для оптимизации любых систем. Надеюсь, что теперь ты понял что такое шифр плейфера и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Шифры в криптографии
Элементарные шифры на понятном языке
Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим элементарные шифры с тем расчетом, чтобы даже далекие от IT люди поняли суть этого явления.
Прежде всего, разберемся в терминологии.
Шифрование – это такое преобразование исходного сообщения, которое не позволит всяким нехорошим людям прочитать данные, если они это сообщение перехватят. Делается это преобразование по специальным математическим и логическим алгоритмам, некоторые из которых мы рассмотрим ниже.
Исходное сообщение – это, собственно, то, что мы хотим зашифровать. Классический пример — текст.
Шифрованное сообщение – это сообщение, прошедшее процесс шифрования.
Шифр — это сам алгоритм, по которому мы преобразовываем сообщение.
Ключ — это компонент, на основе которого можно произвести шифрование или дешифрование.
Алфавит – это перечень всех возможных символов в исходном и зашифрованном сообщении. Включая цифры, знаки препинания, пробелы, отдельно строчные и заглавные буквы и т.д.
Шифр Атбаша
Например, есть у нас алфавит, который полностью соответствует обычной латинице.
a b c d e f g h i j k l m n o p q r s t u v w x y z
Для реализации шифра Атбаша просто инвертируем его. «А» станет «Z», «B» превратится в «Y» и наоборот. На выходе получим такую картину:
И теперь пишем нужное сообшение на исходном алфавите и алфавите шифра
Исходное сообщение: I love habr
Зашифрованное: r olev szyi
Шифр Цезаря
Опять же, для наглядности, возьмем латиницу
a b c d e f g h i j k l m n o p q r s t u v w x y z
И теперь сместим вправо или влево каждую букву на ключевое число значений.
Например, ключ у нас будет 4 и смещение вправо.
Исходный алфавит: a b c d e f g h i j k l m n o p q r s t u v w x y z
Зашифрованный: w x y z a b c d e f g h i j k l m n o p q r s t u v
Пробуем написать сообщение:
hello world
Шифруем его и получаем следующий несвязный текст:
dahhk sknhz
Шифр Вернама (XOR-шифр)
Исходный алфавит — все та же латиница.
Сообщение разбиваем на отдельные символы и каждый символ представляем в бинарном виде.
Классики криптографии предлагают пятизначный код бодо для каждой буквы. Мы же попробуем изменить этот шифр для кодирования в 8 бит/символ на примере ASCII-таблицы. Каждую букву представим в виде бинарного кода.
Теперь вспомним курс электроники и элемент «Исключающее ИЛИ», также известный как XOR.
XOR принимает сигналы (0 или 1 каждый), проводит над ними логическую операцию и выдает один сигнал, исходя из входных значений.
Если все сигналы равны между собой (0-0 или 1-1 или 0-0-0 и т.д.), то на выходе получаем 0.
Если сигналы не равны (0-1 или 1-0 или 1-0-0 и т.д.), то на выходе получаем 1.
Теперь для шифровки сообщения, введем сам текст для шифровки и ключ такой же длины. Переведем каждую букву в ее бинарный код и выполним формулу сообщение XOR ключ
сообщение: LONDON
ключ: SYSTEM
Переведем их в бинарный код и выполним XOR:
01001100 01001111 01001110 01000100 01001111 01001110 01010011 01011001 01010011 01010100 01000101 01001101 _______________________________________________________ 00011111 00010110 00011101 00010000 00001010 00000011
В данном конкретном примере на месте результирующих символов мы увидим только пустое место, ведь все символы попали в первые 32 служебных символа. Однако, если перевести полученный результат в числа, то получим следующую картину:
31 22 29 16 10 3.
С виду — совершенно несвязный набор чисел, но мы-то знаем.
Шифр кодового слова
Например, возьмем для разнообразия, кириллический алфавит.
абвгдеёжзийклмнопрстуфхцчшщъыьэюя
Придумаем кодовое слово. Например, «Лукоморье». Выдернем из него все повторяющиеся символы. На выходе получаем слово «Лукомрье».
Теперь вписываем данное слово в начале алфавита, а остальные символы оставляем без изменений.
абвгдеёжзийклмнопрстуфхцчшщъыьэюя лукомрьеабвгдёжзийнпстфхцчшщъыэюя
И теперь запишем любое сообщение и зашифруем его.
"Златая цепь на дубе том"
Получим в итоге следующий нечитаемый бред:
"Адлпля хриы жл мсур пиё"
Шифр Плейфера
Пусть кодовое слово у нас будет «HELLO».
Сначала поступаем как с предыдущим шифром, т.е. уберем повторы и запишем слово в начале алфавита.
Теперь возьмем любое сообщение. Например, «I LOVE HABR AND GITHUB».
Разобьем его на биграммы, т.е. на пары символов, не учитывая пробелы.
IL OV EH AB RA ND GI TH UB.
Если бы сообщение было из нечетного количества символов, или в биграмме были бы два одинаковых символа (LL, например), то на место недостающего или повторившегося символа ставится символ X.
Шифрование выполняется по нескольким несложным правилам:
1) Если символы биграммы находятся в матрице на одной строке — смещаем их вправо на одну позицию. Если символ был крайним в ряду — он становится первым.
Например, EH становится LE.
2) Если символы биграммы находятся в одном столбце, то они смещаются на одну позицию вниз. Если символ находился в самом низу столбца, то он принимает значение самого верхнего.
Например, если бы у нас была биграмма LX, то она стала бы DL.
3) Если символы не находятся ни на одной строке, ни на одном столбце, то строим прямоугольник, где наши символы — края диагонали. И меняем углы местами.
Например, биграмма RA.
По этим правилам, шифруем все сообщение.
IL OV EH AB RA ND GI TH UB. KO HY LE HG EU MF BP QO QG
Если убрать пробелы, то получим следующее зашифрованное сообщение:
KOHYLEHGEUMFBPQOQG
Поздравляю. После прочтения этой статьи вы хотя бы примерно понимаете, что такое шифрование и знаете как использовать некоторые примитивные шифры и можете приступать к изучению несколько более сложных образцов шифров, о которых мы поговорим позднее.
Спасибо за внимание.
- для начинающих
- шифрование данных
Шифр Плейфера
В начале 1850-х гг. Чарлз Уитстон придумал так называемый «прямоугольный шифр». Леон Плейфер, близкий друг Уитстона, рассказал об этом шифре во время официального обеда в 1854 г. министру внутренних дел лорду Пальмерстону и принцу Альберту. А поскольку Плейфер был хорошо известен в военных и дипломатических кругах, то за творением Уитстона навечно закрепилось название «шифр Плейфера».
Данный шифр стал первым буквенным биграммным шифром (в биграммной таблице Порты использовались символы, а не буквы). Он был предназначен для обеспечения секретности телеграфной связи и применялся британскими войсками в Англо-бурской и Первой мировой войнах. Им пользовалась также австралийская служба береговой охраны островов во время Второй мировой войны.
Шифр предусматривает шифрование пар символов (биграмм). Таким образом, этот шифр более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ. Он может быть проведен, но не для 26 возможных символов (латинский алфавит), а для 26 х 26 = 676 возможных биграмм. Анализ частоты биграмм возможен, но является значительно более трудным и требует намного большего объема зашифрованного текста.
Для шифрования сообщения необходимо разбить его на биграммы (группы из двух символов), при этом, если в биграмме встретятся два одинаковых символа, то между ними добавляется заранее оговоренный вспомогательный символ (в оригинале – X, для русского алфавита — Я). Например, «зашифрованное сообщение» становится «за ши фр ов ан но ес оЯ об ще ни еЯ». Для формирования ключевой таблицы выбирается лозунг и далее она заполняется по правилам шифрующей системы Трисемуса. Например, лозунг «ДЯДИНА»
Затем, руководствуясь следующими правилами, выполняется зашифровывание пар символов исходного текста:
1. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
2. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящимися непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
3. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
Пример шифрования:
— биграмма «за» формирует прямоугольник – заменяется на «жб»;
— биграмма «ши» находятся в одном столбце – заменяется на «юе»;
— биграмма «фр» находятся в одной строке – заменяется на «хс»;
— биграмма «ов» формирует прямоугольник – заменяется на «йж»;
— биграмма «ан» находятся в одной строке – заменяется на «ба»;
— биграмма «но» формирует прямоугольник – заменяется на «ам»;
— биграмма «ес» формирует прямоугольник – заменяется на «гт»;
— биграмма «оя» формирует прямоугольник – заменяется на «ка»;
— биграмма «об» формирует прямоугольник – заменяется на «па»;
— биграмма «ще» формирует прямоугольник – заменяется на «шё»;
— биграмма «ни» формирует прямоугольник – заменяется на «ан»;
— биграмма «ея» формирует прямоугольник – заменяется на «ги».
Шифрограмма – «жб юе хс йж ба ам гт ка па шё ан ги».
Для расшифровки необходимо использовать инверсию этих правил, откидывая символы Я (или Х), если они не несут смысла в исходном сообщении.