<< ПредыдущаяОглавлениеСледующая >>


2.2.4. Свойства схемы наложения шифра

Применительно к ЭВМ каждый знак текста, набранный пользователем, представляется одним байтом. Предположим, что используется алфавит русского языка. Тогда для представления в двоичной форме 32 основных букв такого алфавита требуется всего 5 бит, т. к. 25=32 [9]. Без потери общности рассуждений представим в виде таблицы 2.1 условное соответствие некоторых букв кириллицы набору двоичных символов.  Из таблицы исключены  буквы Ё, Й и Ъ.

Таблица 2.1

Соответствие букв кириллицы набору двоичных символов

Буквы

алфавита

Двоичный код

Буквы

алфавита

Двоичный код

Буквы

алфавита

Двоичный код

А

00001

Л

01011

Х

10101

Б

00010

М

01100

Ц

10110

В

00011

Н

01101

Ч

10111

Г

00100

О

01110

Ш

11000

Д

00101

П

01111

Щ

11001

Е

00110

Р

10000

Ы

11010

Ж

00111

С

10001

Ь

11011

З

01000

Т

10010

Э

11100

И

01001

У

10011

Ю

11101

К

01010

Ф

10100

Я

11110

 

Пусть источник информации сформировал сообщение, котором содержится слово …ПОБЕДА… и пусть для зашифрования этого слова источником ключа сформирована последовательность …КМЫХЬЮ…. В схеме наложения шифра буква «К» преобразует букву открытого текста  «П» в другую. Преобразование, как правило, осуществляется по модулю некоторого числа. В ЭВМ такое преобразование осуществляется по модулю числа два.

Обычно схема сложения по модулю два представляется в терминах алгебры логики как схема неравнозначности, которая формально выполняет операцию вида   (таблица 2.2).

Таблица 2.2

                        Таблица состояний схемы сложения по модулю два

X1

X2

Y

0

0

0

0

1

1

1

0

1

1

1

0

 

Заметно, что при сложении одинаковых значений Хi результирующее значение  равно нулю.  Представим исходный текст в виде таблицы соответствия между буквами алфавита и соответствующими наборами двоичного кода:

 

П

О

Б

Е

Д

А

01111

01110

00010

00110

00101

00001

 

Такую же таблицу получим для символов источника ключа.

К

М

Ы

Х

Ь

Ю

01010

01100

11010

10101

11011

11101

 

Результат работы схемы наложения шифра представляется таблицей 2.3,  которая не требует особых комментариев. В результате по каналу связи будет передан зашифрованный текст … ДБШУЯЭ….

Таблица 2.3

Результат работы схемы наложения шифра

Символы открытого текста (ОТ)

П

О

Б

Е

Д

А

Символы ключа (К)

К

М

Ы

Х

Ь

Ю

Двоичное представление ОТ

01111

01110

00010

00110

00101

00001

Двоичное представление К

01010

01100

11010

10101

11011

11101

Двоичное представление

криптограммы

00101

00010

11000

10011

11110

11100

Символы зашифрованного

текста

Д

Б

Ш

У

Я

Э

 

Замечательным свойством схемы сложения по модулю два является то, что операция сложения символов равносильна операции вычитания. Это позволяет схему снятия шифра на приемной стороне построить по принципу схемы наложения шифра. Суть работа такой схемы представлена таблицей 2.4.

Таблица 2.4

Результат работы схемы снятия шифра

Символы зашифрованного

текста

Д

Б

Ш

У

Я

Э

Двоичное представление

криптограммы

00101

00010

11000

10011

11110

11100

Двоичное представление К

01010

01100

11010

10101

11011

11101

Двоичное представление ОТ

01111

01110

00010

00110

00101

00001

Символы ключа (К)

К

М

Ы

Х

Ь

Ю

Символы открытого текста (ОТ)

П

О

Б

Е

Д

А

 

Очевидно, что во всех представленных последовательностях должна соблюдаться строгая синхронизация между символами. Например, если в таблице 2.3 двоичное представление ключа или зашифрованного текста  сместить всего на один символ, то рашифрование текста не произойдет. Получатель увидит набор знаков, лишенный какого-либо смысла. Схемы подобного типа находят применение в реальных системах защиты, т. е. проблемы снятия и наложения шифра принципиально решены.



<< ПредыдущаяОглавлениеСледующая >>