В XVI веке Джероламо Кардано, итальянский математик, врач и философ, изобрел совершенно новый тип шифра, основанный на очень простой и в то же время надежной перестановке букв послания.
Для шифрования Кардано предложил использовать квадрат с прорезанными в нем несколькими ячейками (рисунок 5). Ячейки прорезались таким образом, чтобы при повороте квадрата вокруг своего центра на 90°, потом на 180°, а затем на 270° в прорезях поочередно появлялись все позиции исходного квадрата и, причем только по одному разу. При шифровании квадрат накладывался на листок для послания сначала в исходном положении - выписывалась слева направо сверху вниз первая порция (четверть) послания. Затем квадрат поворачивался на 90°, скажем, по часовой стрелке - выписывалась вторая четверть сообщения и т. д. (рисунок 6).
Рисунок 5 - Квадрат Кардана
П | П | Е | Е | П | ||
О | Р | И | И |
| ||
В | С | . | Р | В | ||
А | Е | Ь | Н | Т | ||
Н | Ь | А | М | У |
П | Е | П | П | Е | П | П | Е | Е | П | П | П | Е | Е | П | ||||||||
Р | А | Р | И | А | О | Р | И | И | А | |||||||||||||
Р | В | Р | В | С | Р | В | С | . | Р | В | ||||||||||||
Е | Е | Ь | Т | Е | Ь | Т | А | Е | Ь | Н | Т | |||||||||||
Н | А | Н | А | Н | Ь | А | М | Н | Ь | А | М | У |
ПЕРЕНА ПРАВЬТ ЕПИСЬМ ОИВАНУ
Рисунок 6 - Шифрование квадратом Кардано
Для дешифрования необходимо было иметь точную копию того квадрата, которым пользовался шифровальщик, и повторять с ней те же самые повороты. Устройство было удобно для хранения, предельно просто в обращении и при этом давало очень неплохую стойкость шифра - не зная, как именно расположены прорези на квадрате размером N x N человеку, перехватившему послание, теоретически нужно было перебрать вариантов. Например, для квадрата 6x6 это число уже равняется 262 144, т. е. несет - 18 бит информации. А если бы не существовало способа по части известной о решетке информации восстанавливать поэтапно расположение остальных прорезей, учитывая особенности фонетики национального языка, то дешифрование квадрата 10x10 еще недавно было на грани возможностей современных ЭВМ. Ведь информация о прорезях такого квадрата составляет уже около 50 бит. Подобные шифры, не модифицирующие буквы сообщения, а только меняющие их расположение, называются перестановочными.
Порядок выполнения работы
1. Компьютеры в лаборатории объединены в сеть. С каждого компьютера на рабочем месте имеется доступ к диску общего пользования «F:». Загрузите программу с именем «Криптография\сетка_вар_хх», где хх - номер варианта (таблица 4).
2. Дешифровать текст, заданный в варианте, восстанавливая при этом сетку-ключ (необходимо восстановить прорезанные ячейки в квадрате).
3. Разработать алгоритм шифрования «квадратом Кардана».
4. Сформировать сетку-ключ размером 10x10 ячеек.
5. Зашифровать заданный в варианте текст (таблица 5.), поворачивая квадрат по часовой стрелке.
6. Шифрование производится без пробелов и знаков препинания.
7. Сформировать отчет по лабораторной работе с описанием всех вышеизложенных пунктов.
Содержание отчета
- Титульный лист.
- По первой части лабораторной работы, связанной с дешифрованием
текста необходимо предоставить:
· Вариант задания - зашифрованный текст.
· Восстановленная сетка-ключ.
· Дешифрованный текст.
- По второй части лабораторной работы, связанной с зашифрованием
текста необходимо предоставить:
· Вариант задания - открытый текст.
· Алгоритм шифрования квадратом Кардана.
· Разработанная по алгоритму сетка-ключ ля шифрования.
· Зашифрованный текст.
- Ответы на контрольные вопросы.
- Выводы.
Варианты заданий
Таблица 4 - Варианты заданий для выполнения дешифрования текста
№ варианта | Текст | Сетка-ключ для восстановления |
Яаииязюнмотгеоидттакроыжтгнаоукюомныиепазхннинситаифяоэрроматосчапиннфирокоцоисюоестррекмоаацутлиинс. Известна подпись: Коул. | ||
Дьлучщьяткоесеозбслтвеопузмоусаоетпбпроаебвргчыололанвлбыыняхвепрсоееамтярьпхононлиеесйамкекнраотелс. Известна подпись: хакер. | ||
Етежнеьпннаотапмайртиреисееодямщмьопжеюхтуннуоязатвктиерисвекмоозслсгтомоитииарновваиастдттрьаусоекмк. Известна подпись: Видок. | ||
врэаакмломытноденрмыевзоаемнуготхатбеумекнеквнеиыноснтткоовряыыдтнеосимгивмлцяоютвсвоияебщиилфгррыох. Известна подпись: Цверх. | ||
Офмотнрормтиииавцйаовцраецмиинияинеифлаеиникеаиресуткщааппоелонлиужйечеснуичнелниеяисевяиепэдцнтоево. Известна подпись: Слепцов. | ||
Кдотяоезкйсовдтанлнупвуытиеиемяопсомтдкириаысткууваздаомцссивтйвиперрениисвтнеомыяцокдпгвящерирогохс. Известна подпись: Цверг. | ||
Лмяниоютгдокзнсениадетвчиудопитсаткыеэлутньиапрнумонроемсшутсеинзруерийссаутпрруардимсрваовнфиеонфид. Известна подпись: Рафф. | ||
Ноеозснунанвиутлрщяесотивлбеиоквасрлуюйсщяеияятвайлгтдеаайесбятьсюнтыойтжкатоьйктнонеотткрогултькноц. Известна подпись: Кунц. | ||
Нциекхлеэтьщеиюдрраовиаинсикститпикоилляьяобвсзклоолвпаоянкиаичеетясфсякудпаононынхлкйэулхчфцаоериаи. Известна подпись: Элфо. |
Таблица 5 - Варианты заданий для шифрования текста
№варианта | Открытый текст для шифрования |
Все время после обеда Манго потратил на работу с кодом Штернера, в основном только ради последних сообщений, которые ему скопировать. Штерн был очень уверен в себе. Он, без сомнения, отдавал себе полный отчет о том, что Лондонский центр знает об этой утечке. | |
Что является главной идеей защиты? - Отражение удара. Что является характерной особенностью защиты? - Постоянное ожидание удара. Карл фон Клаузевиц. О войне. | |
Джон записал буквы алфавита под буквами первых строк сообщения и попробовал применить это. Внезапно он понял, что снова взломал код. Он почувствовал ни с чем несравнимое чувство триумфа. | |
- Выглядит довольно-таки просто. - Оно и на самом деле является простым. Но если вы не знаете ключа, расшифровать это практически невозможно. | |
Биграмма. Последовательность из двух букв. В английском языке и других языках относительная частота появления биграмм в открытом тексте может служить для криптоанализа некоторых шифров. | |
Криптография сегодня - это уже целая отрасль знаний, захватывающая огромные разделы других наук, целью которой является изучение и создание криптографических преобразований и алгоритмов. | |
Многие существующие сегодня дикие племена считают имянеотъемлемой частью человека, в связи с чем дикари тщательно скрывают свои реальные именавремена, чтобы не дать одержимому злыми духами человеку возможность нанести вред обладателю имени. Джемс Джордж Фрейзер | |
Вирус. Программный код, внедренный в программу и внедряющий свои копии в другие программы. Помимо функции распространения, вирус обычно выполняет еще и некоторую нежелательную для системы функцию. | |
Пароль - строка символов, используемая для аутентификации объекта. Задание пароля и связанного с ним идентификатора пользователя рассматривается как доказательство права на использование возможностей, связываемых с данным идентификатором пользователя. |
Контрольные вопросы
1. Сколько бит информации необходимо для перебора и раскрытия
шифрованного текста, состоящего из 140 символов?
2. Классифицируйте шифр Кардана и объясните, по каким признакам вы
отнесли шифр к определенному классу.
3. Сравните два шифра «Квадрат Полибия» и «Квадрат Кардана». В
каком из этих шифров выше стойкость и почему.
4. Разработайте алгоритм криптоанализа шифра Кардана.
5. Что более целесообразно для надежной защиты информации:
архивация открытого текста с последующей шифрованием или шифрование
открытого текста с последующей архивацией?
6. Найдите максимальное количество прорезей в квадрате размером N x N.
Литература
1.Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. -
М.»Гелиос АРВ», 2001 г.
2.Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. Основы
криптографии. Учеб. пособие. - М.: Гелиос - АРВ, 2001.