Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
А | Б | В | Г | Д | Е,Ë | Ж | И | Й | К | |
0,069 | 0,013 | 0,038 | 0,014 | 0,024 | 0,071 | 0,007 | 0,016 | 0,064 | 0,010 | 0,029 |
Л | М | Н | О | П | Р | С | Т | У | Ф | X |
0,039 | 0,027 | 0,057 | 0,094 | 0,026 | 0,042 | 0,046 | 0,054 | 0,023 | 0,003 | 0,008 |
Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я | _ |
0,005 | 0,012 | 0,006 | 0,004 | 0,001 | 0,015 | 0,013 | 0,002 | 0,005 | 0,017 | 0,146 |
Примечание. Оценки получены на основе анализа научно-технических и художественных текстов общим объемом более 1 млн. символов.
Для того чтобы установить однозначное соответствие между символами нашего алфавита и двузначными числами зашифрованного сообщения, исходя только из анализа частоты появления последних, нужен очень большой текст. Поэтому задача дешифрования шифра простой замены в случае небольших текстов не имеет простого алгоритма решения. Это скорее творческий процесс, требующий большого терпения и хорошего знания языка. При дешифровании простой замены может оказаться также полезной таблица 2.4, содержащая частоты встречаемости различных пар, подряд идущих символов (биграмм).
Проанализировав диагональные элементы этой таблицы, можно заметить, что пара «НН» встречается гораздо чаще других пар, состоящих из одинаковых букв. Это позволяет на относительно небольшом тексте почти однозначно определить, какому числу соответствует буква «Н». Можно подметить и другие полезные закономерности.
Методы шифрования заменой (подстановкой) заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.
Одним из простейших методов является прямая замена исходных символов их эквивалентом из вектора замен. Для очередного символа исходного текста отыскивается его местоположение в исходном алфавите. Эквивалент из вектора замены выбирается как отстоящий на полученное смещение от начала алфавита. При дешифровании поиск производится в векторе замен, а эквивалент выбирается из исходного алфавита. Текст, полученный таким методом, имеет сравнительно низкий уровень зашиты, так как исходный и шифрованный тексты имеют одинаковые статистические характеристики.
Система шифрования Вижинера. Более стойкой в отношении раскрытия является схема шифрования, основанная на использовании таблицы Вижинера (см. табл. 2.5). Таблица представляет собой квадратную матрицу с числом элементов n, где n — количество символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй — та же последовательность букв, но со сдвигом влево на одну позицию, в третьей — со сдвигом на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности.
Таблица 2.5
Таблица шифрования
АБВГДЕ | ………………………… | ЭЮЯ |
БВГДЕЖ | ………………………… | ЮЯА |
ВГДЕЖЗ | ………………………… | ЯАБ |
ГДЕЖЗИ | ………………………… | АБВ |
ДЕЖЗИК | ………………………… | БВГ |
ЕЖЗИКЛ | ………………………… | ВГД |
……….. | ………………………… | … |
……….. | ………………………… | … |
ЯАБВГД | ………………………… | ЬЭЮ |
Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая, например, первую строку и строку матрицы, начальной буквой которой являются последовательно буквы ключа (табл. 2.6), например НЕБО.
Таблица 2.6
Дата публикования: 2014-11-02; Прочитано: 724 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!