Задача 5. Шифр Bifid, имеющий простое правило зашифрования, использует в качестве ключа квадратную таблицу, в которую в некотором порядке записаны буквы английского

Шифр Bifid, имеющий простое правило зашифрования, использует в качестве ключа квадратную таблицу, в которую в некотором порядке записаны буквы английского алфавита (буквы I и J отождествлены). Результатом зашифрования фразы SIXTY EIGHT MILES на приведенном ключе является «фраза» RYXXT OFTXT LKSWS. Зашифруйте на том же ключе фразу ENTER OTHER LEVEL.

C O D E A
B F G H I
K L M N P
Q R S T U
V W X Y Z

Решение:

Ключом шифра служит систематически перемешанный алфавит, записанный в квадратную таблицу. Такие алфавиты широко использовались в криптографии. Первые буквы алфавита составляли легко запоминаемое ключевое слово (в условии данной задачи это слово CODE), остальные же буквы следовали в их естественном порядке. Такое мнемоническое правило позволяло быстро восстановить ключ и произвести зашифрование или расшифрование.

           
  C O D E A
  B F G H I
  K L M N P
  Q R S T U
  V W X Y Z

Правило зашифрования шифра Bifid состоит в следующем. Строки и столбцы квадратной таблицы пронумеруем числами от 1 до 5, как показано на рисунке. Теперь каждая буква алфавита имеет свой номер, состоящий из пары чисел (i, j), где i - номер строки, а j - номер столбца. Например, буква S имеет номер (4, 3). Выпишем буквы открытого текста в строку, разделяя пробелом каждую пятерку букв, а под ней - номера соответствующих букв. Фраза, взятая из условия задачи, запишется в виде

S I X T Y E I G H T M I L E S
                             
                             

Затем заменим номера букв. Для этого выпишем две строчки из пяти цифр под каждой пятеркой в одну строку из десяти цифр. Например, для второй пятерки получается строка 1222445344. В получившейся строке каждая последовательная пара цифр и будет новыми номерами букв пятерки, которые выпишем под соответствующими буквами. Так, для букв второй пятерки получаем новые номера:

E I G H T
         
         
O F T X T

Наконец, заменяем буквы открытого текста буквами, номера которых в квадратной таблице указаны теперь под соответствующими буквами. В результате этой замены получаем шифрованный текст. Например, пятерка EIGHT будет зашифрована в пятерку OFTXT.

Зашифруем на том же ключе фразу ENTER OTHER LEVEL, заполнив следующую таблицу:

E N T E R O T H E R L E V E L
                             
                             
                             
                             
D Q T T R E B R T T K V L Q R

Глоссарий.

1. Шифр подстановки – шифр, который каждый символ открытого текста заменяет на некоторый другой.

· Шифр простой замены (одноалфавитный шифр) ­­— шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита (пример — шифр Цезаря).

· Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены (шифр Виженера, одноразовый блокнот, шифр Гронсфельда, машина Enigma).

Для вскрытия подобных шифров используется частотный криптоанализ.

2. Шифр Хилла – шифр подстановки, который позволял на практике оперировать более чем с тремя символами за раз. В шифре выбирается числовое кодирование всех символов некоторого алфавита. Ключом является квадратная матрица из тех же самых чисел некоторого размера n, обратимая над кольцом вычетов ZN (N - размер алфавита). В шифруемом тексте символы заменяются их числовыми эквивалентами, и записываются построчно в матрицу из n строчек. Криптограмма получается умножением матрицы-ключа на матрицу сообщения. Обратное преобразование осуществляется с помощью обратной к ключу матрицы.

3. Шифр Виженера –текст шифруется ключевым словом, длинна которого является периодом шифра. Шифрование происходит по формуле ei = mi + ki(mod 26), где ei - i-й символ криптограммы, mi - i-й символ шифруемого текста, ki - i mod D символ ключа.

4. Одноразовый блокнот (Шифр Вернама) - единственный известный абсолютно секретный шифр. Он основан на том, что сообщение кодируется побитовым xor с одноразовым ключом, длина которого не меньше длины передаваемого сообщения.

Ek(x1)= x1+k (mod 2). Dk(x1)= (x1+k+k) mod 2 = x1.

Шифр назван в честь телеграфиста Гильберта Вернама, который сконструировал телеграфный аппарат, автоматически кодирующий сообщения таким методом (ключ подавался на отдельной ленте).

5. Шифр перестановки ­ подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании матрица P или вектор t, указывающий правило перестановки. Таким образом, общее число возможных ключей определяется длиной блока n и равно n!.

6. Латинский квадрат — таблица n × n, заполненная n различными символами таким образом, чтобы в каждой строке и в каждом столбце встречались все n символов (каждый по одному разу).

1)Используя следующие функции, найдите слово, спрятанное в этом квадрате.

y=x y=(x-3)2 y=-x2+7 y=8-x

y=(x-2)3 y=x-5 y=√x y=|x-4|

y=x-7 x=8 y=(x-7)2+2 y=log3x

y=|x-6|+4 y=6-(x-3)2 y=9 y=x-1

x=0 y=8-(5-x)2 y=8/x y=-1+√(x-5)

  Щ Й Ж О П Л Ю Щ Р З
  Ф Ш Р Л К Б Ч Н Д Г
  Я У Т А П И К Э В Ы
  Ц Ь Ф Ю Е Й Ч В Ъ А
  Ъ О Щ Ь И Н У Д О Ж
  П Я Ц Е Ы П Б М С Ж
  Т М Ы Р А Ь Й Д Ч В
  Л О У Г Х Н В Т И Ц
  И Х Л М Е О Л А Н К
  З Э Б А Т Б К Е Э О
                     

Подсказка: Вычёркивайте значения функций.

Решение: Видно, что каждой букве в таблице соответствуют 2 числа: Щ=(0,9), Ъ=(8,6) и т.д. Несложно предположить, что это геометрические координаты точек. Вычеркнем те буквы, подстановка координат которых в уравнение даёт верное равенство. Например, для уравнения y=|x-6|+4:

  Щ Й Ж О П Л Ю Щ Р З
  Ф Ш Р Л К Б Ч Н Д Г
  Я У Т А П И К Э В Ы
  Ц Ь Ф Ю Е Й Ч В Ъ А
  Ъ О Щ Ь И Н У Д О Ж
  П Я Ц Е Ы П Б М С Ж
  Т М Ы Р А Ь Й Д Ч В
  Л О У Г Х Н В Т И Ц
  И Х Л М Е О Л А Н К
  З Э Б А Т Б К Е Э О
                     

После всех вычёркиваний имеем:

  Щ Й Ж О П Л Ю Щ Р З
  Ф Ш Р Л К Б Ч Н Д Г
  Я У Т А П И К Э В Ы
  Ц Ь Ф Ю Е Й Ч В Ъ А
  Ъ О Щ Ь И Н У Д О Ж
  П Я Ц Е Ы П Б М С Ж
  Т М Ы Р А Ь Й Д Ч В
  Л О У Г Х Н В Т И Ц
  И Х Л М Е О Л А Н К
  З Э Б А Т Б К Е Э О
                     

И ключевое слово – ОТЛИЧНО.

2)Даны слова и их шифровки:

ШАРФ - 8267

РИМ - 645

ХРАМ - 77625

Догадавшись о способе шифрования, зашифруйте слово КОТ.

Подсказка: Подсказка обычно находится у вас в кармане или сумке.

Решение: Первые два слова показывают, что каждой букве соответствует одна цифра. Однако четырёхбуквенному сообщению ХРАМ соответствуют 5 цифр. Можно предположить, что именно букве Х соответствует биграмма 77. Из первой шифровки видно, что Ф=7. Заметим, что Х следует за Ф в алфавите. Цифре 8 соответствует буква Ш, следовательно, Ц и Ч шифруются как 777 и 7777 соответственно. Где же одной цифре соответствуют 4 буквы? На клавишах мобильного телефона! Слово КОТ зашифровывается в 444555666.

3)Двое агентов договорились встретиться, и им осталось лишь условиться о времени. Один получает от второго сообщение:

«Я хочу купить новый мобильный телефон. Какую марку выбрать:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: