Задание 3. Используя алфавит из 34 символов (33 русские буквы и пробел, табл. 2), зашифруйте сообщение шифром блочной перестановки. Ключ шифра и сообщение выбираются по варианту из табл. 2 приложения.
Задание 4. Используя алфавит из 34 символов (33 русские буквы и пробел, табл. 2), дешифрируйте сообщение, зашифрованное шифром блочной перестановки. Ключ шифра и сообщение выбираются по варианту из табл. 3 приложения.
1.3. Шифрование методом гаммирования
В аддитивных шифрах символы исходного сообщения заменяются числами, которые складываются по модулю с числами гаммы. Ключом шифра является гамма, символы которой последовательно повторяются. Шифр с бесконечной случайной гаммой, например, «одноразовый блокнот» является криптографическиабсолютно стойким.
Примечание. Результатом используемой операции сложения целых чисел по модулю является остаток от деления нацело, например, .
Гаммирование является потоковой процедурой, чувствительной к синхронизации гаммы и шифротекста. В случае пропуска одного символа, весь последующий текст будет дешифрирован неверно.
В современных стандартах шифрования используется побитовое сложение сообщения и гаммы по модулю 2, так как эта операция (XOR – исключающее ИЛИ) аппаратно реализована в арифметико-логическом устройстве процессора.
Метод сложения по модулю. Перед шифрованием символы сообщения заменяются их номерами в алфавите. Основание модуля определяет количество символов в используемом алфавите. Шифрование выполняется по формуле
,
при этом полученный -й символ остаётся -м, а не нулевым. Затем выполняется замена полученных чисел на буквы шифрограммы. Дешифрирование выполняется по формуле
,
где – это символы исходного сообщения, – символы зашифрованного сообщения, – символы гаммы.
Например, используя русский алфавит из 33 букв, знак пробела и десять цифр, табл. 3 и гамму «ТИГР» зашифруем сообщение «РЕГИОН_27». Получим шифрограмму «ЦШ_ЪЛУБВ» (рис. 3). Дешифрируем с той же гаммой сообщение «ХОХЖТА4ЖЮМ» (рис. 4). Получим исходный текст «ВЕС_900_КГ»
Р
Е
Г
И
О
Н
_
Т
И
Г
Р
Т
И
Г
Р
Т
О
Ж
Ъ
Ч
Й
Р
Рис. 3. Схема шифрования гаммированием по модулю N
Х
О
Х
Ж
Т
А
4
Ж
Ю
М
Т
И
Г
Р
Т
И
Г
Р
Т
И
-10
-9
-10
+44
0 → 44
В
Е
С
_
0
0
_
К
Г
Рис. 4. Схема дешифрирования гаммированием по модулю N