Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Next: Ответы к упражнению. Up: 7. Олимпиады по криптографии Previous: Ж. Верн, ``Путешествие к центру Contents: Содержание


7.3. Шифры перестановки

Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП).

Рассмотрим преобразование из ШП, предназначенное для зашифрования сообщения длиной $ n$ символов. Его можно представить с помощью таблицы
\begin{displaymath}
\begin{pmatrix}
1&2&\dots&n\\
i_1&i_2&\dots&i_n
\end{pmatrix},
\end{displaymath} (6)

где $ i_1$ - номер места шифртекста, на которое попадает первая буква исходного сообщения при выбранном преобразовании, $ i_2$ - номер места для второй буквы и т.д. В верхней строке таблицы выписаны по порядку числа от 1 до $ n$, а в нижней - те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени $ n$.

Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста. Например, если для преобразования используется подстановка

\begin{displaymath}
\begin{pmatrix}
1&2&3&4&5&6\ 5&2&3&1&4&6
\end{pmatrix}
\end{displaymath}

и в соответствии с ней зашифровывается слово МОСКВА, то получится КОСВМА. Попробуйте расшифровать сообщение НЧЕИУК, полученное в результате преобразования с помощью указанной выше подстановки.

В качестве упражнения читателю предлагается самостоятельно выписать подстановки, задающие преобразования в описанных ниже трех примерах шифров перестановки. Ответы помещены в конце раздела.

Читатель, знакомый с методом математической индукции, может легко убедиться в том, что существует $ 1\cdot2\cdot3\cdot\ldots\cdot n$ (обозначается $ n!$, читается ``$ n$ факториал'') вариантов заполнения нижней строки таблицы (6). Таким образом, число различных преобразований шифра перестановки, предназначенного для зашифрования сообщений длины $ n$, меньше либо равно $ n!$ (заметим, что в это число входит и вариант преобразования, оставляющий все символы на своих местах!).

С увеличением числа $ n$ значение $ n!$ растет очень быстро. Приведем таблицу значений $ n!$ для первых 10 натуральных чисел:

$ n$ 1 2 3 4 5 6 7 8 9 10
$ n!$ 1 2 6 24 120 720 5040 40320 362880 3628800

При больших $ n$ для приближенного вычисления $ n!$ можно пользоваться известной формулой Стирлинга

\begin{displaymath}
n!\approx\sqrt{2\pi n}\left(\frac{n}{e}\right)^n,
\end{displaymath}

где $ е=2,718281828\dots$ .

Примером ШП, предназначенного для зашифрования сообщений длины $ n$, является шифр, в котором в качестве множества ключей взято множество всех подстановок степени $ n$, а соответствующие им преобразования шифра задаются, как было описано выше. Число ключей такого шифра равно $ n!$.

Для использования на практике такой шифр не удобен, так как при больших значениях $ n$ приходится работать с длинными таблицами.

Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного ``маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.

Зашифруем, например, указанным способом фразу:

ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ

используя прямоугольник размера $ 4\times7$:


П Р И М Е Р М
Н Т У Р Ш Р А
О Й П Е Р Е С
И К В О Н А Т


Зашифрованная фраза выглядит так:

МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ

Теоретически маршруты могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров.

Ниже приводятся описания трех разновидностей шифров перестановки, встречавшихся в задачах олимпиад.

Шифр ``Сцитала''. Одним из самых первых шифровальных приспособлений был жезл (``Сцитала''), применявшийся еще во времена войны Спарты против Афин в V веке до н. э. Это был цилиндр, на который виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль его оси записывался необходимый для передачи текст. Лента сматывалась с цилиндра и отправлялась адресату, который, имея цилиндр точно такого же диаметра, наматывал ленту на него и прочитывал сообщение. Ясно, что такой способ шифрования осуществляет перестановку местами букв сообщения.

Шифр ``Сцитала'', как видно из решения задачи 2.1, реализует не более $ n$ перестановок ($ n$, по прежнему, - длина сообщения). Действительно, этот шифр, как нетрудно видеть, эквивалентен следующему шифру маршрутной перестановки: в таблицу, состоящую из $ m$ столбцов, построчно записывают сообщение, после чего выписывают буквы по столбцам. Число задействованных столбцов таблицы не может превосходить длины сообщения.

Имеются еще и чисто физические ограничения, накладываемые реализацией шифра ``Сцитала''. Естественно предположить, что диаметр жезла не должен превосходить 10 сантиметров. При высоте строки в 1 сантиметр на одном витке такого жезла уместится не более 32 букв ($ 10\pi<32$). Таким образом, число перестановок, реализуемых ``Сциталой'', вряд ли превосходит 32.

Шифр ``Поворотная решетка''. Для использования шифра, называемого поворотной решеткой, изготавливается трафарет из прямоугольного листа клетчатой бумаги размера $ 2m\times2k$ клеток. В трафарете вырезано $ mk$ клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.

Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке.

Поясним процесс шифрования на примере. Пусть в качестве ключа используется решетка $ 6\times10$, приведенная на рис. 6.

Рис. 6.
\begin{figure}\centerline{\epsfbox{latt.1}}\end{figure}

Зашифруем с ее помощью текст

ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИ

Наложив решетку на лист бумаги, вписываем первые 15 (по числу вырезов) букв сообщения: ШИФРРЕШЕТКАЯВЛЯ.... Сняв решетку, мы увидим текст, представленный на рис. 7. Поворачиваем решетку на $ 180^\circ$. В окошечках появятся новые, еще не заполненные клетки. Вписываем в них следующие 15 букв. Получится запись, приведенная на рис. 8. Затем переворачиваем решетку на другую сторону и зашифровываем остаток текста аналогичным образом (рис. 9, 10).


Рис. 7.

\epsfbox{latt.2}

Рис. 8.

\epsfbox{latt.3}


Рис. 9.

\epsfbox{latt.4}

Рис. 10.

\epsfbox{latt.5}


Получатель сообщения, имеющий точно такую же решетку, без труда прочтет исходный текст, наложив решетку на шифртекст по порядку четырьмя способами.

Можно доказать, что число возможных трафаретов, то есть количество ключей шифра ``решетка'', составляет $ Т=4^{mk}$ (см. задачу 1.1). Этот шифр предназначен для сообщений длины $ n=4mk$. Число всех перестановок в тексте такой длины составит $ (4mk)!$, что во много раз больше числа $ Т$. Однако, уже при размере трафарета $ 8\times8$ число возможных решеток превосходит 4 миллиарда.

Широко распространена разновидность шифра маршрутной перестановки, называемая ``шифром вертикальной перестановки'' (ШВП). В нем снова используется прямоугольник, в который сообщение вписывается обычным способом (по строкам слева направо). Выписываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом ключом. Пусть, например, этот ключ таков: (5,4,1,7,2,6,3), и с его помощью надо зашифровать сообщение:

ВОТПРИМЕРШИФРАВЕРТИКАЛЬНОЙПЕРЕСТАНОВКИ

Впишем сообщение в прямоугольник, столбцы которого пронумерованы в соответствии с ключом:

5 1 4 7 2 6 3
В О Т П Р И М
Е Р Ш И Ф Р А
В Е Р Т И К А
Л Ь Н О Й П Е
Р Е С Т А Н О
В К И - - - -

Теперь, выбирая столбцы в порядке, заданном ключом, и выписывая последовательно буквы каждого из них сверху вниз, получаем такую криптограмму:

ОРЕЬЕКРФИЙА-МААЕО-ТШРНСИВЕВЛРВИРКПН-ПИТОТ-

Число ключей ШВП не более $ m!$, где $ m$ - число столбцов таблицы. Как правило, $ m$ гораздо меньше, чем длина текста $ n$ (сообщение укладывается в несколько строк по $ m$ букв), а, значит, и $ m!$ много меньше $ n!$.

Пользуясь приведенной выше формулой Стирлинга при больших $ m$ и $ n$, попытайтесь оценить, во сколько раз число возможных перестановок ШВП с $ m$ столбцами меньше числа всех перестановок на тексте длины $ n$, кратном $ m$.

В случае, когда ключ ШВП не рекомендуется записывать, его можно извлекать из какого-то легко запоминающегося слова или предложения. Для этого существует много способов. Наиболее распространенный состоит в том, чтобы приписывать буквам числа в соответствии с обычным алфавитным порядком букв. Например, пусть ключевым словом будет ПЕРЕСТАНОВКА. Присутствующая в нем буква А получает номер 1. Если какая-то буква входит несколько раз, то ее появления нумеруются последовательно слева направо. Поэтому второе вхождение буквы А получает номер 2. Поскольку буквы Б в этом слове нет, то буква В получает номер 3 и так далее. Процесс продолжается до тех пор, пока все буквы не получат номера. Таким образом, мы получаем следующий ключ:

П Е Р Е С Т А Н О В К А
9 4 10 5 11 12 1 7 8 3 6 2

Перейдем к вопросу о методах вскрытия шифров перестановки. Проблема, возникающая при восстановлении сообщения, зашифрованного ШП, состоит не только в том, что число возможных ключей велико даже при небольших длинах текста. Если и удастся перебрать все допустимые варианты перестановок, не всегда ясно, какой из этих вариантов истинный. Например, пусть требуется восстановить исходный текст по криптограмме АОГР, и нам ничего не известно, кроме того, что применялся шифр перестановки. Какой вариант ``осмысленного'' исходного текста признать истинным: ГОРА или РОГА? А может быть АРГО? Приведем пример еще более запутанной ситуации. Пусть требуется восстановить сообщение по криптограмме

ААНИНК-ТЕОМЛ,З.ЬЬЗИВТЛП-ЬЯО

полученной шифром перестановки. Возможны, как минимум, два варианта исходного сообщения:

КАЗНИТЬ,-НЕЛЬЗЯ-ПОМИЛОВАТЬ. и
КАЗНИТЬ-НЕЛЬЗЯ,-ПОМИЛОВАТЬ.

Эти варианты имеют прямо противоположный смысл и в имеющихся условиях у нас нет возможности определить, какой из вариантов истинный.

Иногда, за счет особенностей реализации шифра, удается получить информацию об использованном преобразовании (перестановке). Рассмотрим шифр ``Сцитала'' из задачи 2.1. Выше уже рассматривался вопрос о количестве перестановок, реализуемых ``Сциталой''. Их оказалось не более 32. Это число невелико, поэтому можно осуществить перебор всех вариантов. При достаточной длине сообщения, мы, скорее всего, получим единственный читаемый вариант текста. Однако, используя информацию о расположении линий, оставленных шифровальщиком, удается определить диаметр стержня, а значит, и возникающую перестановку букв (см. задачу 2.1).

В рассмотренном примере шифровальщик по неосторожности оставил на папирусе следы, позволяющие нам легко прочитать сообщение. Возможны и другие ситуации, когда не очень ``грамотное'' использование шифра облегчает вскрытие переписки.

В задаче 5.2 содержится пример текста, зашифрованного ШВП. По условию пробелы между словами при записи текста в таблицу опускались. Поэтому заключаем, что все столбцы, содержащие пробел в последней строке, должны стоять в конце текста. Таким образом, возникает разбиение столбцов на две группы (содержащие 6 букв, и содержащие 5 букв). Для завершения восстановления исходного текста достаточно найти порядок следования столбцов в каждой из групп в отдельности, что гораздо проще.

Аналогичная ситуация возникает и при ``неполном'' использовании шифра ``решетка'' (см. задачу 4.1). Пусть имеется решетка размера $ m\times r$, и зашифрованное с ее помощью сообщение длины $ mr-k$, не содержащее пробелов. Незаполненные $ k$ мест в решетке при условии, что $ k\leq mr/4$, соответствуют вырезам в четвертом положении решетки. На основе такой информации, происходит резкое уменьшение числа допустимых решеток (их будет $ 4^{mr/4-k}$). Читателю предлагается самостоятельно подсчитать число допустимых решеток при $ k>mr/4$.

На примере решения задачи 5.2 продемонстрируем еще один подход к вскрытию шифров вертикальной перестановки - лингвистический. Он основан на том, что в естественных языках некоторые комбинации букв встречаются очень часто, другие - гораздо реже, а многие вообще не встречаются (например - ``ыьъ'').

Будем подбирать порядок следования столбцов друг за другом так, чтобы во всех строках этих столбцов получались ``читаемые'' отрезки текста. В приведенном решении задачи восстановление текста начинается с подбора цепочки из трех столбцов первой группы, содержащей в последней строке сочетание ТЧК, так как естественно предположить, что сообщение заканчивается точкой. Далее подбираются столбцы, продолжающие участки текста в других строках, и т.д.

Сочетание лингвистического метода с учетом дополнительной информации довольно быстро может привести к вскрытию сообщения.

В заключение рассказа о шифрах перестановки приведем историю с зашифрованным автографом А. С. Пушкина, описанную в романе В. Каверина ``Исполнение желаний''.

Главный герой романа - студент-историк Н. Трубачевский, - занимавшийся работой в архиве своего учителя - академика Бауэра С. И., - нашел в одном из секретных ящиков пушкинского бюро фрагмент недописанной Х главы ``Евгения Онегина''. Это был перегнутый вдвое полулист плотной голубоватой бумаги с водяным знаком 1829 года. На листе было написано следующее.

1. Властитель слабый и лукавый 1. Нечаянно пригретый славой
2. Его мы очень смирным знали 2. Орла двуглавого щипали
3. Гроза двенадцатого года 3. Остервенение народа
4. Но Бог помог - стал ропот ниже 4. Мы очутилися в Париже
5. И чем жирнее, тем тяжеле 5. Скажи, зачем ты в самом деле
6. Авось, о Шиболет народный 6. Но стихоплет великородный
7. Авось, аренды забывая 7. Авось по манью Николая
8. Сей муж судьбы, сей странник бранный 8. Сей всадник, папою венчанный
9. Тряслися грозно Пиринеи 9. Безрукий князь друзьям Мореи
10. Я всех уйму с моим народом 10. А про себя и в ус не дует
11. Потешный полк Петра Титана 11. Предавших некогда тирана
12. Россия присмирела снова 12. Но искра пламени иного
13. У них свои бывали сходки 13. Они за рюмкой русской водки
14. Витийством резким знамениты 14. У беспокойного Никиты
15. Друг Марса, Вакха и Венеры 15. Свои решительные меры
16. Так было над Невою льдистой 16. Блестит над каменкой тенистой
17. Плешивый щеголь, враг труда 17. Над нами царствовал тогда
18. Когда не наши повара 18. У Бонапартова шатра
19. Настала - кто тут нам помог? 19. Барклай, зима иль русский бог?
20. И скоро силою вещей 20. А русский царь главой царей
21. О русский глупый наш народ 21. ...
22. Тебе б я оду посвятил 22. Меня уже предупредил
23. Ханжа запрется в монастырь 23. Семействам возвратит Сибирь
24. Пред кем унизились цари 24. Исчезнувший как тень зари
25. Волкан Неаполя пылал 25. Из Кишинева уж мигал
26. Наш царь в конгрессе говорил 26. Ты александровский холоп (?)
27. Дружина старых усачей 27. Свирепой шайке палачей
28. И пуще царь пошел кутить 28. Уже издавна, может быть
29. Они за чашею вина 29. ...
30. Сбирались члены сей семьи 30. У осторожного Ильи
31. Тут Лунин дерзко предлагал 31. И вдохновенно бормотал
32. Но там, где ранее весна 32. И над холмами Тульчина

Без особых усилий Трубачевский прочитал рукопись, и ничего не понял. Он переписал ее, получилась бессвязная чепуха, в которой одна строка, едва начавшая мысль, перебивается другой, а та - третьей, еще более бессмысленной и бессвязной. Он попробовал разбить рукопись на строфы, - опять не получилось. Стал искать рифмы, - как будто и рифм не было, хотя на белый стих все это мало похоже. Просчитал строку - четырехстопный ямб, размер, которым написан ``Евгений Онегин''.

Трубачевский с азартом взялся за рукопись, пытался читать ее, пропуская по одной строке, потом по две, по три, надеясь случайно угадать тайную последовательность, в которой были записаны строки. У него ничего не получалось. Тогда он стал читать третью строку вслед за первой, пятую за третьей, восьмую за пятой, предположив, что пропуски должны увеличиваться в арифметической прогрессии. Все то же! Отчаявшись, он бросил эту затею. Однако, она не давала ему покоя ни на лекции, ни в трамвае... Как шахматист, играющий в уме, он не только знал наизусть каждую строчку, он видел ее в десяти комбинациях сразу.

Прошло время. Однажды, когда он смотрел на светлые пятна окон подходящего к перрону поезда, каким-то внутренним зрением он увидел перед собой всю рукопись - и с такой необыкновенной отчетливостью, как это бывает только во сне.

Сможете ли вы прочитать эти стихи? Ответ вы найдете в романе В. Каверина.


Next: Ответы к упражнению. Up: 7. Олимпиады по криптографии Previous: Ж. Верн, ``Путешествие к центру Contents: Содержание

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...