Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Криптология: подстановочно-перестановочный шифр и его применение

тами, то электрический импульс от нажатой клавиши с
буквой исходного текста, прежде чем достигал выхода претерпевал 4 замены:
по одной в каждом барабане. Для затруднения расшифрования барабаны день ото
дня переставлялись местами или менялись. Дальнейшее усовершенствование этой
машины сделало движение барабанов хаотичным, а число их увеличилось сначала
до 5, а потом до 6. Все устройство могло поместиться в портфеле и было так
просто, что обслуживалось обычными связистами.
    Казалось бы, сделано все для невозможности вскрытия шифровок Энигмы. И
все же английские криптографические службы в Блетчли Парке (уединенное
поместье в 80 километрах севернее Лондона, отведенное британским
криптологам.) почти всю войну читали немецкие шифры. Это стало возможным
лишь благодаря польской разведке, которая к злополучному 1939 году смогла
получить чертежи Энигмы и разобраться в ее устройстве. После нападения
гитлеровцев на Польшу чертежи немецкой шифровальной машины были переданы
Англии. Довольно быстро британские криптоаналитики установили, что для
взлома шифра, нужно знать распайку проводов в шифрующих колесах. Началась
охота британских спецслужб за образцами Энигмы. Первый удалось выкрасть
прямо с завода на юго-востоке Германии, второй сняли со сбитого в небе
Норвегии немецкого бомбардировщика, третий был найден во время боев за
Францию у немецких военных связистов, взятых в плен. Остальные Энигмы сняты
водолазами с немецких подводных лодок, за которыми специально стали
охотиться и топить на малых глубинах. Взлом шифров Энигмы шел тяжело до тех
пор, пока в 1942 году не вступили в строй несколько ЭВМ, специально
созданных для этого Аланом Тьюрингом. Это была первая в мире довольно
быстродействующая ЭВМ под названием "Колосс", специализированная для взлома
шифров. После этого английские криптоаналитики могли меньше чем за день
могли расколоть любую шифровку Энигмы, полученную добытыми ранее колесами,
методично перебирая все возможные ключи. Немцы рассчитывали на сложность
своего шифра, исходя из его ручной дешифровки, в то время как англичане
стали его ломать, используя ЭВМ. Отметим, что сами немцы допускали
возможность взлома шифра Энигмы. Еще в 1930 году ведущий немецкий
криптоаналитик Георг Шредер продемонстрировал такую возможность, едко
заметив при этом: "Энигма - дерьмо!" Однако она постоянно усложнялась и
были периоды, когда в Блетчли Парке с ней не могли справиться. Перед
шифровками Энигмы, которые исходили не от войск, а из немецких
криптографических центров, "Колосс" тоже был бессилен.
    Высокое развитие криптографической техники стран западных союзников в
значительной степени предопределило ход многих боевых операций во время
Второй мировой войны. Англия, хоть и несла на море большие потери, но
практически подавляла любые организованные действия немецкого флота,
перехватывая и читая приказы гроссадмиралов Редера и Деница. В книгах
воспоминаний английских криптографов страницы сплошь усеяны фразами "...мы
знали...", за которыми стоит колоссальный труд тысяч человек.
                                                   Шифр Цезаря
    Гай Юлий Цезарь, римский император, в то же время, известен как
изобретатель (не могу сказать "разработчик") своего шифра, поручавшего
Марку Туллию Цицерону и своим близким шифровать послания и использовать 50-
буквенный алфавит.
    Цитирую Гая Светония: "Существуют и его письма к Цицерону и письма к
близким о домашних делах: в них, если нужно было сообщить что-нибудь
негласно, он пользовался тайнописью, то есть менял буквы так, чтобы из них
не складывалось ни одного слова. Чтобы разобрать и прочитать их, нужно
читать всякий раз четвертую букву вместо первой, например, D вместо А и так
далее".
    Выражаясь современной терминологией, номер каждого символа при
шифровании увеличивался на 3: А на D, B на E и т.д. Знаменитая фраза Цезаря
VENI VIDI VICI (пришел, увидел, победил), посланная сенату после
однодневной войны с Фарнаком, царем Понта, после зашифровки превратилось бы
в SBKF SFAF SFZF. Для уточнения стоит отметить, что Гай Светоний ошибался,
давая этому методу название тайнописи. Тайнопись - это сокрытие самого
факта передачи сообщения, изложенное Светонием называется, в современной
терминологии, шифром однозначной замены.
    Криптоалгоритм будет реализован на ASCII-таблице. Для корректной
реализации шифра еще потребуется нормализация, проводимая для того, чтобы
множества совпадали и, естественно, размеры множеств открытого и
шифротекста были равны (т.н. гомоморфизм). Для этого делается следующее:
если сумма текущего номера и тройки выходит за пределы алфавита (размера
множества разрешенных символов), то отсчет букв начинается сначала.

          Программный код для шифрования текстовых сообщений по принципу
«шифра Цезаря» на языке программирования Visual Basic


      Пусть kk = 3 и кодируемой фразой будет «i  remember  that  September».
Будем  использовать  латинские  буквы  со  стандартным  следованием  букв  в
алфавите.  Результаты  шифрования  указанной  выше  фразы  показаны  ниже  в
таблице:


 
Private Sub Command2_Click()
End
End Sub
 
      Запустим программу на выполнение. Наберем число  3  в  текстовом  окне
«Введите сдвиг», а в окне «Введите фразу»: i remember that September.  Набор
проводим  строчными  буквами,  поскольку  работа  с  прописными  буквами   в
программе  не  предусмотрена.  Проверив  состояние  контрольного  индикатора
(Кодирование), закодируем набранную фразу,  щелкнув  по  кнопке  «Обработать
фразу». Результатом кодирования  будет  lcuhphpehucwkdwcvhswhpehu,  рис.  2.
Можно убедиться, что он совпадает с «найденным теоретически».
      Декодируем полученную  шифровку.  Для  этого  перенесем  зашифрованную
фразу lcuhphpehucwkdwcvhswhpehu из окна «Результат» в окно  «Введите  фразу»
и изменим состояние контрольного индикатора (уберем флажок).  Снова  щелкнем
по кнопке «Обработать фразу» и в окне «Результат» появится исходная фраза  i
remember that September, рис. 3.
      Теперь можно зашифровать ту же  фразу  для  другого  значения  сдвига,
пусть например kk = 5. Результат кодирования представлен на рис. 4.
       
                                 [pic]     

                                                          Рис.
      3.                                                               



                                    [pic]

                                                                  Рис. 4.



      Несмотря на простоту шифра Цезаря, шифровки Цезаря при  его  жизни  ни
разу не были декодированы  его  многочисленными  врагами.  Это  объясняется,
скорее  всего,  тем,  что  Цезарь  применял   не   современную   стандартную
последовательность букв в латинском алфавите, а  свою  собственную,  которую
он хранил в глубокой тайне.



             В дальнейшем можно увеличить сложность   этой программы путем
замены ключа выбираемого пользователем, ключом, определяемым программой
(генератором псевдослучайных чисел), что усложнит работу аналитика  .



Список использованной литературы:


   1. Ж . Брассар «Современная криптология», изд. «Полимед», 1999г.
   2. Библия , изд.  «Московская патриархия», 1998 г.
   3.  Учебник по программированию «Visual basic 6.0», изд.  «Эком», 2002г.

   4. Н. Г. Волчёнков  программирование на «Visual basic 6.0», изд.  Инфра-
      м, 2002 г.



-----------------------


**П*     З***     ***        *Т**      ЗТП
***Р     *Ж**     **Ш*       О***      ОЖШР  *И**     ***А     Е***
**Г*      ЕИГА
Е***     **Ю*     *C**       ***О      ЕСЮО

 0'       90'     180'       270'      шифp



12345
скачать работу

Криптология: подстановочно-перестановочный шифр и его применение

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ