Разновидность полиалфавитных шифров, Шифр Виженера, Шифр Гронсфельда - Полиалфавитные шифры
Шифр Виженера
Примером полиалфавитного шифра является шифр Виженера. Блез де Виженер предложил использовать в качестве ключа часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трех букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом (рисунок 2):
Рисунок 2 - Квадрат Вижинера
Допустим, что нам надо зашифровать некий текст, первым словом которого является слово DANCE. Зашифруем первые две буквы, а все остальные делаются аналогично. В графе "ключ" многократно повторяем слово ABC, в графе "открытый текст" приводим открытый текст, в графе "шифрованный текст" приводим зашифрованный текст.
Берем первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца -- она и будет зашифрованной буквой (рисунок 3):
Рисунок 3 - Шифрование при помощи квадрата Вижинера
В результате подобных операций получаем DBPCF. Обратим внимание на тот факт, что длина ключа равна числу всех моноалфавитных шифров, суперпозицией которых является наш полиалфавитный шифр.
Расшифровывание текста, зашифрованного шифром Виженера, происходит абсолютно аналогично шифрованию.
Шифр Гронсфельда
Еще одним примером полиалфавитного шифра является шифр Гронсфельда. Здесь, в отличие от предыдущего случая, используется числовой ключ, а сама схема очень напоминает шифр Цезаря. Пусть нам надо зашифровать слово EXALTATION. Например, берем в качестве ключа число 31415, затем составляем следующую таблицу (рисунок 4):
Рисунок 4 - Пример шифра Гронсфельда
Получается, что каждой букве соответствует некая цифра, это цифра будет показывать, на сколько позиций будет происходить смещение алфавита для каждой конкретной буквы. Например, покажем, как преобразуется буква E (рисунок 5):
Рисунок 5 - Демонстрация смещения по ключу
То есть букве E соответствует буква H. Таким образом, для всего слова получаем зашифрованный текст: HYEMYDUMPS. Обратное преобразование происходит подобным образом, только каждый раз сдвигаем алфавит в другую сторону.
Похожие статьи
-
Взлом полиалфавитных шифров, Список литературы - Полиалфавитные шифры
Проще всего взломать полиалфавитный шифр, зная его период, то есть число используемых моноалфавитных шифров. Тогда, выбрав буквы, соответствующие каждому...
-
Полиалфавитные шифры: суть подхода к шифрованию - Полиалфавитные шифры
Вводить понятие полиалфавитного шифра удобнее всего, сначала определив моноалфавитный шифр, что было сделано в исторических сведениях. Суть...
-
Полиалфавитные шифры - Полиалфавитные шифры
Историю криптографии можно считать равной по возрасту истории существования письменности, потому что именно с появлением письменности возникла...
-
Шутливые разновидности интернет-языка - Речевая культура интернет-среды
Речевая культура Интернет-среды очень разнообразна. Некоторые слова и фразы, изобретенные в сети, могут быть даже нечитаемы неопытными пользователями...
-
Разновидности лазеров - Лазерная резка листового металла
- Твердотельный лазер -- лазер, в котором в качестве активной среды используется вещество, находящееся в твердом состоянии (в отличие от газов в газовых...
-
Методы защиты информации "Система шифрования Цезаря" Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое...
-
Advanced Encryption System - алгоритм шифрования, разработанный в 1998 году, который пришел на замену алгоритму DES. Данный алгоритм базируется на шифре...
-
Data Encryption Standard - созданный в 1975 году и стандартизированный в 1977 году блочный алгоритм симметричного шифрования. Алгоритм Triple DES (3DES)...
-
Шестой метод - построение суффиксных деревьев. Среди большого количества методов анализа текста метод аннотированного суффиксного дерева выделяется тем,...
-
Оперативная память (также оперативное запоминающее устройство, ОЗУ) - в информатике - память, часть системы памяти ЭВМ, в которую процессор может...
-
Запоминающее устройство (ЗУ) на основе регистров процессорной памяти и кэш-памяти процессора - это внутренняя память процессора. Регистры служат...
-
Выделение текста и рисунков - Текстовый редактор Word, электронная таблица Excel
Для выделения текста и рисунков, включая элементы, не расположенные в непосредственной близости друг от друга, можно использовать как мышь, так и...
-
Обоснование выбора СУБД База данных - это совокупность сведений о реальных объектах, процессах, событиях или явлениях, относящихся к определенной теме...
-
В организации имеется собственный технический отдел, в задачи которого входит подбор и обслуживание компьютерной техники, подбор программного...
-
Проектирование визуальных конструкций Вторая глава описывает процесс трансформации текстового языка JAPE в визуальный язык, который позволит описывать...
-
JAPE позволяет анализировать текст на основе регулярных выражений. Грамматика этого языка состоит из фаз, которые сдержат в себе набор шаблонов и/или...
-
Инфологическое моделирование - Банки и базы данных. Системы управления базами данных
Инфологическое проектирование является вторым этапом проектирования БД, который следует непосредственно после анализа предметной области. Эта стадия...
-
Дисковые разделы, MBR, загрузочные сектора и таблица разделов - Операционная система Linux
Весь жесткий диск может быть разбит на несколько разделов, причем каждый раздел представлен так, как если бы это был отдельный диск. Разделение...
-
Greenstone - это цифровая библиотека, которая обеспечивает новый способ организации информации и делает ее доступной через Интернет. Коллекции информации...
-
Суммарная протяженность сети - Разработка локальной сети для ОАО "Корпорация Монстров"
В данной локальной сети от роутера выходит провод к серверу, затем от сервера к общему коммутатору. От общего коммутатора выходит 2 провода к...
-
Нормализация Базы Данных - Разработка информационной системы "Магазин компьютерных товаров"
Результатом работы с АИС магазина компьютерных товаров является чек, который оформляет продавец. В этом чеке должна содержаться информация о количестве...
-
Заключение - Построение декодера Рида - Маллера
В этом курсовом проекте мы досконально изучили код Рида - Маллера, ознакомились с историей его открытия Ридом и Маллером, а так же краткой историей всего...
-
Что это такое 3D-акселератор -- сложная штуковина. Несколько десятков миллионов вентилей в основном кристалле, еще несколько -- в сервисных (DDR, RAMDAC...
-
Оценка качества работы системы - Роль ключевых предложений в построении текста
Для того чтобы оценить качество работы системы, с ее помощью были составлены рефераты 40 текстов. Среди них было 20 текстов публицистического стиля...
-
Компонент задачник является необходимой частью нейрокомпьютера вне зависимости от типа применяемых в нем нейронных сетей. Однако в зависимости от...
-
Из всех изделий микроэлектроники наибольшее распространение получили интегральные микросхемы. Именно они характеризуют современный уровень развития...
-
Цель Работы - научиться использовать операции динамического выделения и освобождения памяти на примере работы с одномерными и двумерными массивами, а...
-
Информационные объекты и их связи - Система управления базами данных
Понятие информационного объекта Информационный объект - описание некоторой сущности (реального объекта, явления, события) в виде совокупности логически...
-
Словотворчество в Интернете стихийно и лавинообразно. За не очень долгое существование сети Интернет новых слов было изобретено огромное количество, что...
-
Полностью децентрализованные сети - Компьютерные сети
DHT (Distributed hash table) -- децентрализованная распределенная система для объединения большого количества постоянно исчезающих и появляющихся узлов и...
-
Введение - Компьютерные игры: вред или польза
Каждый из нас сознательно или бессознательно выбирает свой образ жизни в этом мире. Кто-то не может долго обходиться без мобильного телефона и ноутбука....
-
"Альтернативные заменители реальности" - Речевая культура интернет-среды
С появлением глобальной сети Интернет кардинально изменилась позиция текста в обществе, поскольку в виртуальном мире текст представляет собой точное,...
-
Роль ключевых предложений в построении текста В первую очередь введем несколько базовых понятий рассматриваемой предметной области: текст, сложное...
-
Векторная графика - Компьютерная графика и ее аппаратная реализация (обзор видеокарт)
Если в растровой графике базовым элементом изображения является точка, то в векторной графике - линия. Линия описывается математически как единый объект,...
-
В Internet есть компьютеры которые позволяют вашему компьютеру действовать как терминал. Этот процесс называется удаленным входом (Telnetting). Tермин...
-
Имеется входной сигнал generator, который представляет собой чередование прямоугольных симметричных импульсов одинакового периода. Этот сигнал...
-
, Алгоритм обратного хода: Шаг 1. Вычислим Шаг 2. Вычислим: , Рис. 1. Основной алгоритм решения СЛУ методом исключения Гаусса. Для контроля правильности...
-
Три разновидности Windows NT Server - Операционная система windows 2000
Со стороны серверов Windows NT Server ситуация обстоит несколько сложнее, нежели со стороны рабочих станций. Во второй половине 1997г. Microsoft начала...
-
Введение - Разработка визуального редактора
В начале семидесятых консорциум очень умных людей разрабатывал компьютерную систему Muitix. Ее предназначением было обеспечение недорогого всеобщего...
-
Среда графического редактора - Обзор графических редакторов
Пользовательский интерфейс большинства графических редакторов организуется следующим образом. С левой стороны экрана располагается набор пиктограмм...
Разновидность полиалфавитных шифров, Шифр Виженера, Шифр Гронсфельда - Полиалфавитные шифры