Научная статья на тему 'Класичні методи шифрування інформації простою заміною'

Класичні методи шифрування інформації простою заміною Текст научной статьи по специальности «Математика»

CC BY
1148
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
методи захисту інформації / криптографія / шифрування/дешифрування інформації / шифрувальні таблиці Трісемуса / біграмний шифр Плейфера / криптографічна система Хілла / система омофонів / methods of priv / cryptography / encryption/decryption of information / enciphering table of Trithemius / code Playfair (bigram cipher) / the cryptographic system Hill / system of homophones

Аннотация научной статьи по математике, автор научной работы — П. Р. Сулятицький, Ю. І. Грицюк

Наведено деякі класичні методи шифрування/дешифрування інформації простою заміною (підставляння), які є основою сучасної криптографії. Встановлено, що криптографія в минулому використовувалася лише у військових цілях. Однак зараз, разом з формуванням інформаційного суспільства, криптографія стає одним з основних інструментів, що забезпечують конфіденційність, довіру, авторизацію, електронні платежі, корпоративну безпеку і безліч інших важливих речей. Незважаючи на доступність та зрозумілість викладу інформації в іншій навчальній літературі, більшість з наведених там прикладів стосуються англійського та російського алфавітів.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Classic methods of encryption of information by simple replacement

The classic methods of encryption/decryption of information a method of simple replacement (substitutions), which are basis of modern cryptography. It is set that cryptography in was the past used only in soldiery aims. However presently, together with forming of informative society, cryptography becomes one of basic instruments, which provide confidentiality, trust, authorizing, electronic payments, corporate safety and great number of other important businesses. Without regard to their availability and clearness of exposition in other educational literature, majority from the examples resulted there touch the English and Russian alphabets.

Текст научной работы на тему «Класичні методи шифрування інформації простою заміною»

4. Матвшчук Я. Прогностичне моделювання динамiчних систем (макромодельний тд-хiд) / Я. Матвшчук, А. Курганевич, О. Олива, В. Паучок // Автоматика-2000 : мiжнар. конф. -Львiв, 11-15 вересня 2000: працi в 7-ми томах. - Львiв, 2000. - Т. 7. - С. 82-87.

5. Матвшчук Я.М. Макромоделi гео-гелюгенних величин, щентифшоваш за експери-ментальними даними / Я.М. Матвшчук, В.К. Паучок // Моделирование 2008 : сб. трудов на-учн. конф., 14-16 мая 2008. - Т. 1. - С. 114-118.

Гладий Г.М., Матвийчук Я.Н., Паучок В.К. Прогнозное макромоделирование как инструмент поддержки принятия решений при планировании работы с платежами за коммунальные услуги

Описано применение дифференциальной макромодели, идентифицированной по экспериментальным данным для прогнозирования денежных поступлений за коммунальные платежи. Показан способ применения полученных прогнозных решений при анализе и планировании в области оказания коммунальных услуг.

Ключевые слова: макромодель, прогнозирование, коммунальные услуги, планирование.

Gladij H.M., Matviychuk Ya.M., Pauchok V.K. Prognosis macromode-ling as instrument of support of making decision at planning of work with payments for public utilities

Application of differential macromodel, identified from experimental data for prognostication of money receipts for communal payments is described. The method of application of the receive prognosis decisions is retimed at an analysis and planning in area of providing of public utilities.

Keywords: macromodel, prognostication, public utilities, planning.

УДК681.322.067+004.4(076.5) КурсантП.Р. Сулятицький;

проф. Ю.1. Грицюк, д-р техн. наук - Львiвський ДУ БЖД

КЛАСИЧН1 МЕТОДИ ШИФРУВАННЯ ШФОРМАЦП ПРОСТОЮ ЗАМ1НОЮ

Наведено деяю класичш методи шифрування/дешифрування шформацп простою замшою (тдставляння), яю е основою сучасно! криптографп. Встановлено, що криптографiя в минулому використовувалася лише у вшськових цшях. Однак зараз, разом з формуванням шформацшного суспшьства, криптографiя стае одним з основ-них шструменпв, що забезпечують конфщенцшшсть, довiру, авторизащю, електрон-ш платеж^ корпоративну безпеку i безлiч шших важливих речей. Незважаючи на доступшсть та зрозумшсть викладу шформацп в шшш навчальнш лггератур^ бшь-шють з наведених там прикладiв стосуються англiйського та росшського алфавiтiв.

Ключов1 слова, методи захисту шформацп, криптографiя, шифрування/дешифрування шформацп, шифрувальш таблицi Трiсемуса, бiграмний шифр Плейфера, криптографiчна система Хiлла, система омофошв.

Вступ

1стор1я людсько! цившзаци стала також ютор1ею створення систем безпечно! передач1 шформацп. Мистецтво шифрування \ таемно! передач1 ш-формаци було притаманне практично вс1м державам [1]. Криптограф1я в минулому використовувалася лише у вшськових цшях. Однак зараз, разом з формуванням шформацшного суспшьства, криптограф1я стае одним з основ-них шструмеш!в, що забезпечують конфщенцшшсть, дов1ру, авторизащю, електронш платеж^ корпоративну безпеку \ незл1ченну безл1ч шших важли-

вих речей. Справедливост заради треба вщзначити, що криптографiя - не панацея вщ всiх бiд. Криптографiчнi методи можуть допомогти забезпечити без-пеку, але сьогоднi тiльки на щ методи сподiватися не варто. Тому вивчення криптографи як науки розпочинають з вивчення класичних методiв захисту шформаци.

Продовжуемо цикл статей [2, 5], у яких розглядаються класичш методи шифрування/дешифрування шформаци простою замшою (простим шдстав-лянням) [8], зпдно з якими символи шифрованого тексту замiнюються символами того ж або шшого алфавiту за заздалепдь встановленим алгоритмом за-мiни. У шифрi просто! замiни кожен символ початкового тексту замшюеться символами алфавпу, який трапляеться однаково протягом всього тексту.

Мета роботи полягае у короткому аналiзi переваг i недолтв шифрування/дешифрування шформаци деякими методами просто! замши, а також розробленш прикладiв виконання завдань до лабораторних робгг з дисципль ни "Криптографiчш перетворення" стосовно укра!нського алфавiту. Особли-ву увагу звернемо на шифруванш iнформацi! за допомогою таблицi Трюему-са, на застосуваннi бiграмного шифру Плейфера, криптографiчно! системи Хiлла, а також ознайомимося з системою омофошв.

1. Шифрувальш таблиц1 Тр1семуса

У 1508 р. абат з Шмеччини 1оганн Трiсемус1 [6] опублiкував роботу з криптологй пiд назвою "Полiграфiя". У цiй книзi вiн вперше систематично висвiтлив застосування шифрувальних таблиць, заповнених буквами алфавь ту випадково. Для отримання такого шифру замши, зазвичай, використовува-лася таблиця для запису букв алфавггу i ключового слово (або фрази). У таб-лицю спочатку вписувалося рядками ключове слово, причому букви, що пов-торювалися, вiдкидалися. Потiм ця таблиця доповнювалася буквами алфавь ту, що не увшшли до не!, за порядком.

Оскшьки ключове слово або фразу легко було запам'ятати, то такий шдхщ спрощував процеси шифрування та дешифрування. Пояснимо цей метод шифрування на конкретному прикладг Виберемо як ключ слово, наприк-лад, м1кроелектрон1ка, яке матиме такий вигляд шсля вщкидання однакових букв:_

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

м i к р о е л е к т р о н i к а

м i к р о е л т н а

тобто, мжроелтна.

1 1оганн Триемш (лат. 1оИаппе8 ТпШешшБ, 1 лютого 1462 - 13 грудня 1516) - автор книг з ютори, криптографи 1 окультизму. Його 1м'я - латишзована форма назви його рщного мюта Тритенхайм. 1оганн Хайденберг (його 1м'я при народженш) закончив ушверситет Гейдельбергський. Коли в 1482 рощ вш повертався додому, сшгова буря змусила його сховатися в бенедиктинському абатств1 Спонхайма. Вш виршив залишитися там 1 незабаром, вже в 1483 рощ, був вибраний абатом. Вш зробив зусилля до зб1ль-шення б1блютеки абатства, дов1вши И з 50 до 2000 книг, 1 придбав репутацш мага. У 1506 рощ за пропозищею епископа Вюрцбургського Трггемш став абатом у абатсга св. 1акова у Вюрцбурге, 1 займав цей пост до шнця життя. Вчителем Трггем1я називають юторика Рудольфа Агржолу, а серед його учшв ввдом1 Корнелш Агршпа 1 Парацельс.

Приклад 1. Розглянемо приклад використання шифрувальних таблиць Трюе-муса стосовно укра!нського алфав^у. Тут, при т = 36 та ключовим словом мгкроел-тна отримуемо таку таблицю тдставлянь,

Як { у випадку пол1б1анського квадрата, при шифруванш вхщного по-вщомлення знаходимо в цш таблиц чергову букву початкового тексту { запи-суемо в зашифрований текст букву, розташовану нижче за не! в тому ж самому стовпщ. Якщо буква тексту опиняеться в нижньому рядку таблищ, тод1 для зашифрованого тексту беремо верхню букву з того ж самого стовпця.

Спробуемо зашифрувати вхщний текст "Все йде, все минае, г краю немае."

див. прикл. 1). Результати його шифрування матимуть такий вигляд,

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

В с е й д е ? в с е м и н а е ? { к р а ю н е м а е

и ш в к ц й в о к и ш в к л ф е ж п о к т к н а ж 1 к е в л ж п р

тобто, отримаемо на виходi такий зашифрований текст,

ишвкцйвокишвклфежпокткнаж'кевлжпр

Таю табличш шифри називаються монограмними, оскшьки шифрування виконуеться по одному символу. Абат 1оганн Трюемус першим вщзна-чив, що шифрувальш таблиц дають змогу шифрувати вщразу по два симво-ли. Так шифри називаються б1грамними.

2. Б1грамний шифр Плейфера

Шифр Плейфера1 [4], який було винайдено ще в 1854 р., е найбшьш вщомим б1грамним шифром замши. Вш застосовувався Великобриташею тд час Першо! св1тово! вшни. Основою шифру Плейфера е шифрувальна табли-ця з випадково розташованими символами алфавггу початкових повщомлень.

Для зручност1 запам'ятовування шифрувально! таблиц1 в1дправником \ одержувачем повщомлень можна використовувати ключове слово (або фразу) при заповненш початкових рядк1в таблиц1. Загалом структура шифру-вально! таблиц1 системи Плейфера повшстю аналог1чна структур1 шифру-вально! таблиц1 Тр1семуса. Тому для пояснення процедур шифрування та де-шифрування в систем! Плейфера скористаемося шифрувальною таблицею Трюемуса з ключовим словом мкроелтна.

1 Шифр Плейфера або квадрат Плейфера - ручна симетрична техшка шифрування, в якш вперше викорис-тана зам1на бкрам. Винайдена в 1854 роц1 Чарльзом У!тстоном, але названа 1менем Лорда Лайона Плейфера, який упровадив цей шифр в державш служби Великобритани. Шифр передбачае шифрування пар символ1в (б1грам) зам1сть одиночних символ1в, як в шифр1 п1дстановки 1 в складшших системах шифрування В1женера. Таким чином, шифр Плейфера стшшший до зламування пор1вняно з шифром просто! замши, оскшьки ускладнюеться частотний анал1з. В1н може бути проведений, але не для 26 можливих символ1в (латинський алфав1т), а для 26x26=676 можливих бнрам. Анал1з частоти б1грам можливий, але е значно важчим 1 вимагае набагато б1льшого об'ему зашифрованого тексту.

а б в г д е

е ж з и 1 1

й к л м н о

п р с т у ф

х ц ч ш щ ю

я ь

м 1 к р о е

л т н а б в

г д е ж з и

1 й п с у ф

х ц ч ш щ ю

я ь ? !

Процедура шифрування мiстить такi кроки:

1. Вщкритий текст початкового повiдомлення розбиваемо на пари символiв (бiграми). Текст повинен мати парну кшьюсть символiв i в ньому не повинно бути б^рам, що мiстять два однаковi символи. Якщо цi вимоги не виконано, то початковий текст потрiбно модифшувати навiть з незначними орфографiчними помилками.

2. Послiдовнiсть б^рам початкового тексту перетвориться за допомо-гою шифрувально! таблицi в послщовшсть бiграм зашифрованого тексту за таким правилом:

1) Якщо обидва символи б1грами початкового тексту не потрапляють на один рядок або стовпець (наприклад, букви т { у), тод1 знаходять символи в кутах прямокутника, що визначаеться даною парою символ1в. У на-шому приклад1 це букви тубй. Пара букв ту вщображаеться в пару бй. Послщовтсть символ1в бпрами зашифрованого тексту повинна бути дзеркально розташованою за вщношенням до послщовност символ1в б1грами початкового тексту.

2) Якщо обидва символи бпрами початкового тексту належать одному стовпцю таблищ, то символами зашифрованого тексту вважаються символи, як знаходяться тд ними. Наприклад, б1грама нп дае б1граму зашифрованого тексту еч. Водночас, б1грама са дае бпраму зашифрованого тексту жр. Якщо при цьому символ початкового тексту знаходиться в нижньому рядку, то для зашифрованого тексту береться вщповщний символ з верхнього рядка того ж самого стовпця. Наприклад, б1грама дь дае б1граму зашифрованого тексту ш.

3) Якщо обидва символи бпрами початкового тексту належать одному рядку таблищ, то символи зашифрованого тексту вважаються символи, як знаходяться праворуч вщ них. Наприклад, б1грама ко дае б1граму зашифрованого тексту ре. Водночас, б1грама сй дае б1граму зашифрованого тексту п1'. Якщо при цьому символи початкового тексту знаходиться в крайньому правому стовпщ, то для шифру беруть вщповщний символ з л1вого стовпця в тому ж самому рядку. Наприклад, б1грама сф дае бпраму зашифрованого тексту у1'.

Приклад 2. Розглянемо приклад використання б1грамного шифру Плейфера стосовно укра!нського алфав1ту. Спробуемо зашифрувати вхщний текст "Все йде, все минае, г краю немае." (див. прикл. 1). Оскшьки тут е всього 33 символи, то для парно! 1х кшькосп додамо один пропуск, внаслщок чого отримаемо таке вхщне повь домлення:

Всейде,_все_мынае,1_краю_немае._ Розбиття цього повщомлення на б1грами дае такий початковий текст: Вс е_ йд е, в се _м ин ае¡_ кр аю _н ем ае

Дана послщовшсть 6irpaM початкового тексту перетвориться за допо-могою шифрувально! таблицi, наведено! вище, в таку послiдовнiсть б^рам зашифрованого тексту:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33

В с е й д е ? в с е м и н а е ? i к р а ю н е м а е

а ф к 1 д т о 1 ! н ф р я к е в н ж ь к ь р о в ш ч к о е н ж ь

тобто, отримаемо на виход1 такий зашифрований текст:

афк'дто "нфрякевнж. ъкъровшчкоенжъ

При дешифруванш цього зашифрованого тексту застосовуеться зво-ротний порядок дш. Наприклад, б1грам1 аф вщповщае б1грама вс, к' ^ е_, к' ^ е_, дт ^ йд 1 т.д.

Необхщно зазначити, що шифрування б1грамами р1зко шдвишуе стшюсть шифр1в до розкриття. Хоча книга 1оганна Трюемуса "Пол1граф1я" була вщносно доступною для широкого кола защкавлених читач1в, проте описаш в нш ще! отримали визнання тшьки згодом - через три стор1ччя. Ймов1рно, це було обумовлено поганою об1знашстю криптограф1в про робо-ти богослова \ б1блюфша Трюемуса в област криптографп.

3. Криптограф1чна система Лестера Х1лла

Алгебричний метод, який узагальнюе афшну систему тдставляння Цезаря, формал1зований опис якого мае такий вигляд:

E b : Z ^ Z', E b ^ E b (t), E b (t) = t ^(a ■ t + b) mod

a,b m m' a,b a,b V a,b V / 4 '

J a ,b

J a ,b

a ,b

m.

був сформульований Лестером С. Хшлом1 [7] для визначення и-грам.

Множина цших чисел 2т, для яко! визначеш операцп додавання, вщ-шмання { множення за модулем т, е прикладом кшьця Я, тобто алгебричною системою пар елеменлв. Ця система волод1е такими властивостями:

• пари елеменпв кшьця Я утворюють комутативну групу щодо операцп додавання; для не!' юнують одиничний 1 зворотний елементи;

• операцп множення та додавання задовольняють асощативному 1 дистрибутивному законам.

Мультиплжативне зворотне а-1 елемента а кшьця Я не завжди може юнувати. Наприклад, якщо модуль т = 26, то значення (2)шоё 26 {(13)шоё 26 не можуть юнувати. Якщо модуль т е простим числом р, то юнуе зворотна величина будь-якого ненульового елемента ? з 2т (при т = р), оскшьки значення (1-?)шоё т, (2-?)шоё т, (3-?)шоё т, ..., ((р-1)-?)шоё т вщр1зняються, якщо 1< ? < р-1. Множина 2т, де р - просте число, е прикладом алгебрично!

системи, яку називають ктцевим полем. Ненульов1 елементи 2р утворюють мультиплжативну групу.

1 Шифр Лестера Хшла (Lester Hill) - пол1грамний шифр подстановки, який базуеться на лшшнш алгебра Лестер С. Хшл винайшов цей шифр в 1929, i це був перший шифр, який давав змогу на практищ (хоча i насилу) оперувати бшьш нiж з трьома символами разом. Подальше обговорення шифру передбачае початковi знання матриць.

Множина вЫх и-грам X = {ху, у = 0, и -1} з компонентами з кшьця 2т утворюе векторний простiр 2т п над кiльцем 2т. Кожна и-грама X нази-ваеться вектором. У векторному просторi 2т п для векторiв X визначено опе-раци додавання та вщшмання за модулем и, а також скалярне множення вектора на елемент t кiльця 2т. Додавання i скалярне множення е операщями, що задовольняють комутативному, асощативному i дистрибутивному законам. Вектор X е лшшною комбiнацiею векторiв X('), i = 1, Ь, якщо

X = YJ(tlX(] )шоат. (1)

I=0

Лшшне перетворення T е вщображенням:

T : Z ^ Z ; T: X ^ Y, Y = T(X), (2)

m ,n m,n ' ' V / ? к/

яке задовольняе yMOBi лiнiйностi

T = t x X + 5 X Y = ( t X T (X) + 5 X T (Y)) mod m

для Bcix 5, t в Zm i X, Y у Zmn. Лшшне перетворення T може бути представлено матрицею розмiром nxn такого вигляду

T = {t, = (y,, j, j = 0, n -1}, i = M-1}, (3)

n-1

причому Y = |yi Xj)modm, i = 0,n-1j

Базисом для векторного простору Zm n е набiр векторiв з X(i), i = 1, L, як лiнiйно незалежнi i породжують Zm. Кожен базис для Zm n мiстить n ль нiйно незалежних векторiв. Будь-який набiр з n векторiв, яю лiнiйно незалеж-нi над Z називаються базисом.

Нехай T е лшшним перетворенням, що описуеться матрицею (3), причому T : Zmn ^ Z'mn. Якщо вектори X(i), i = 1, n лiнiйно незалежнi над Zm n, тодi

ix образи T(X(0), i = 1, n лiнiйно незалежнi над Zm n тiльки в тому випадку, якщо визначник матрищ T, що позначаеться як det(T), не дшиться на будь-яке просте p, яке дiлить m. Перетворення T називаеться зворотним (або не виро-дженим) лшшним перетворенням, що мае зворотне перетворення T_1:

T- : Z ^ Z' ; T x T x = T- x T = I, (4)

m,n m,n ' ? V /

де I - одинична матриця. Окрiм цього, обернена матриця T^ е також ль нiйним перетворенням. Наприклад, коли m = 26 i матриця перетворення

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3 3

T =

2 5

то визначник ще! матрищ

det (T ) = 3 • 5 - 2 • 3 = 9 = 1mod2, 5. 1нформацшш технологи галузi 311

(Т ) = 3 • 5 - 2 • 3 = 9 = 9шоё13.

Тому юнуе зворотне перетворення Т_1. Неважко переконатися, що Т задовольняе такому сшввщношенню

Т х Т-1 = Т х Т-1 = 3 3 15 17 105 78 1 0

х = шод2б =

2 5 20 9 130 79 0 1

Нехай матриця Т е лшшним перетворенням на 236 3 з матрицею X = {Xу, у = 1, N}. Використовуемо це перетворення Т для визначення 3-грами шдставляння в украшському алфавiтi за такою таблицею кодiв:

0 1 2 3 4 5 0 1 2 3 4 5

а б в г д е 0 0 1 2 3 4 5

е ж з и 1 1 1 б 7 8 9 10 11

й к л м н о 2 12 13 14 15 16 17

п р с т у ф 3 18 19 20 21 22 23

х ц ч ш щ ю 4 24 25 26 27 28 29

я ь 1 1 5 30 31 32 33 34 35

Приклад 3. Розглянемо приклад використання и-грами криптограф1чно'1 систе-ми Лестера Хшла стосовно укра'шського алфав1ту. Спробуемо зашифрувати вхщний текст "Все йде, все минае, г краю немае." (див. прикл. 1). Вставивши вщповщш пропуски, отримаемо таке вхщне повщомлення:

все_йде,_все_минае,_1_краю_немае. Розбиття цього повщомлення на 3-грами дае такий початковий текст:

все йд е,_ все _ми наекр аю_ нем ае. По^м у кожнш 3-грамi початкового тексту замшимо кожну букву 11 числовим е^валентом згiдно з наведеною вище таблицею кодiв:

Отримаемо таю 3-грами X = {X , у = 1,11} початкового тексту:

№ 1 2 3 4 5 6 7 8 9 10 11

п/п все йд е, все ми нае , г кр аю нем ае.

1 2 32 5 2 32 1б 34 32 0 16 0

2 20 12 34 20 15 0 32 13 29 5 6

3 5 4 32 5 9 6 10 19 32 15 33

Перетворення 3-грам початкового тексту X в 3-грами У = {Уу, у = 1,11} зашифрованого тексту здiйснюеться за таким матричним рiвнянням:

32 42 23

у = (т х x )(шоа3б)

Отримуемо:

Шифрування

32 42 23

27 59 51

31 34 15

27 59 31 34

51 15

■.X (шоа3б).

Матриця X

№ 1 2 3 4 5 6 7 8 9 10 11

п/п все йд е, все ми нае , г кр аю нем ае.

1 2 32 5 2 32 16 34 32 0 16 0

2 20 12 34 20 15 0 32 13 29 5 6

3 5 4 32 5 9 6 10 19 32 15 33

*

T х X

1019 1620 2324 1019 1861 650 2662 2007 1954 1067 1011

= 1489 1776 3773 1489 2208 738 3316 2600 3343 1492 2037

817 1460 1791 817 1637 586 2292 1719 1466 891 699

у = (т ~х x] (1^36 )

11 0 20 11 25 2 34 27 10 23 3

= 13 12 29 13 12 18 4 8 31 16 21

25 20 27 25 17 10 24 27 26 27 15

п/п гкц айс сфш гкц цйо вт ,дх шзш 1ъч фнш гтм

№ 1 2 3 4 5 6 7 8 9 10 11

(mod 36=)

Замшюючи в 3-грамах зашифрованого тексту числа на вщповщт сим-воли, отримуемо 3-граму зашифрованого тексту:

гкц айс сфш гкц цйо вт ,дх шзш 1ъч фнш гтм При дешифруванш цього зашифрованого тексту застосовуеться зворот-ний порядок дш. Перетворення 3-грами зашифрованого тексту Y в 3-грами по-чаткового тексту X = {X , у = 1,11} здшснюеться за таким матричним р1внянням:

X = (Тх Y )(mod36 )

21 12 35

4

5 26

19

3 26

У (1^36).

Спочатку знайдемо Т' = Т 1 (mod36). Для цього виконаемо таю ди:

м=

36,00

32 42 23 -0,6680 0,1196 0,6176

27 59 51 det(T)= 1271,00 0,9253 -0,1833 -0,7954

31 34 15 det(T)(шod 36)= 11,00 -0,7168 0,1684 0,5932

-849,0 152,0 785,0

1176,0 -233,0 -1011,0

-911,0 214,0 754,0

НОД(36;11)= Алгоритм Евклща

1,00

а Ь X У

11,0 36,0 -49 15

ах Ьу

-539,0 540,0

ах+Ьу=1

1,0

det-1(T)=

T'=Гl*det(T)*detл(T)

-19527,0 3496,0 18055,0

27048,0 -5359,0 -23253,0

-20953,0 4922,0 17342,0

-49(шod 36)= Г1=T'(шod N

23,0

21 4 19

12 5 3

35 26 26

Т Перев1рка: Т Т'*Т1 I

32 42 23 21 4 19 1981,0 936,0 1332,0 1 0 0

27 59 51 * 12 5 3 = 3060,0 1729,0 2016,0 mod 36 0 1 0

31 34 15 35 26 26 1584,0 684,0 1081,0 0 0 1

Тепер, маючи обернену матрицю, можна виконати дешифрування зашифрованого тексту, використовуючи для цього таку послщовшсть дш:

Дешифрування

Г1

21 4 19

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12 5 3

35 26 26

Матриця У

№ 1 2 3 4 5 6 7 8 9 10 11

п/п гкц айс сфш гкц цйо вт ,дх шзш 1ъч фнш гтм

1 11 0 20 11 25 2 34 27 10 23 3

2 13 12 29 13 12 18 4 8 31 16 21

3 25 20 27 25 17 10 24 27 26 27 15

*

T - x Y

758 428 1049 758 896 304 1186 1112 828 1060 432

272 120 466 272 411 144 500 445 353 437 186

1373 832 2156 1373 1629 798 1918 1855 1832 1923 1041

(mod 36=)

X = (Tx Y)(mod36)

2 32 5 2 32 16 34 32 0 16 0

= 20 12 34 20 15 0 32 13 29 5 6

5 4 32 5 9 6 10 19 32 15 33

п/п все йд е, все ми пае , i кр аю пем ае.

№ 1 2 3 4 5 6 7 8 9 10 11

У розглянутому прикладi матрицi перетворення мали po3Mip 3x3 i шифрувалися 3-грами (парами) букв. Хоча буква е може бути зашифрована по^зному в рiзних парах початкового повщомлення, одна i та ж пара, нап-риклад все, шифруватимемо завжди однаково впродовж всього початкового тексту. Система шифрування Лестера Хшла е одноалфавiтною в широкому сенсi цього слова.

4. Система омофошв

Система омофошв (homophones) [9] забезпечуе простий захист шфор-мацй вiд криптоанал^ичних атак, якi базуються на шдрахунку частот появи букв у зашифрованому текстi. Система омофонiв е одноалфав^ною, хоча при цьому букви початкового повщомлення мають декiлька замiн. Кшьюсть за-мiн береться пропорцiйною ймовiрностi появи букви у вiдкритому тексть

Данi про розподiли ймовiрностей появи букв в украшському, росшсь-кому i англшському текстах наведено в табл. 1, 2 i 3. Букви в таблицях вказа-ш в порядку убування ймовiрностi ix появи в текстi. Наприклад, украшська буква е трапляеться в 13 разiв частiше, нiж буква е, а англiйська буква е трап-ляеться в 123 рази частше, нiж буква z.

Шифруючи букву початкового повщомлення, вибирають випадково одну з ïï замiн. Замiни (часто \х називають омофонами) можуть бути пред-ставленi трирозрядними числами вщ 000 до 999. Наприклад, в украшському алфавт буквi а присвоюються 86 випадкових номери, буквам е i р - по 47 номерiв, а бу^ ф - всього 2 номери. Якщо омофони (замши) присвоюються випадково рiзним появам однiеï i тiеï ж букви, тодi кожен омофон з'являеться в зашифрованому текст рiвноймовiрно.

Табл. 1. Розподт ймонирностей появи букв в укратських текстах

Буква Имов1р-тсть Буква Имов1р-тсть Буква Имов1р-тсть Буква Имов1р-тсть

о 0,104 с 0,039 з 0,020 х 0,010

а 0,086 л 0,039 й 0,020 щ 0,009

i 0,068 к 0,037 б 0,018 ж 0,008

н 0,061 у 0,037 я 0,017 ц 0,007

в 0,054 д 0,030 г 0,015 ю 0,007

т 0,051 п 0,030 ! 0,015 ï 0,007

е 0,047 м 0,027 ч 0,014 е 0,004

р 0,047 ь 0,025 ш 0,011 ф 0,002

Табл. 2. Розподт ймовЛрностей появи букв в росшських текстах

Буква Имов1р-тсть Буква Имов1р-тсть Буква Имов1р-тсть Буква Имов1р-тсть

0,175 р 0,040 я 0,018 х 0,009

о 0,090 в 0,038 ы 0,016 ж 0,007

е 0,072 л 0,035 з 0,016 ю 0,006

а 0,062 к 0,028 ъ 0,014 ш 0,006

и 0,062 м 0,026 б 0,014 ц 0,004

н 0,053 д 0,025 г 0,013 щ 0,003

т 0,053 п 0,023 ч 0,012 э 0,003

с 0,045 у 0,021 й 0,010 ф 0,002

Табл. 3. Розподт ймовЛрностей появи букв в англшських текстах

Буква Имов1ртсть Буква Имов1ртсть Буква Имов1ртсть

е 0,123 1 0,040 Ь 0,016

т 0,096 й 0,036 0,016

а 0,081 с 0,032 V 0,009

о 0,079 и 0,031 к 0,005

п 0,072 р 0,023 ч 0,002

1 0,071 f 0,023 X 0,002

0,066 м 0,022 1 0,001

Г 0,060 w 0,020 ъ 0,001

И 0,051 У 0,019

При такому пiдходi до формування зашифрованого тексту простий шдрахунок частот вже шчого не дае криптоанал^ику. Проте в принцип ко-рисна також шформащя про розподш пар i трiйок букв у рiзних природних мовах. Якщо цю iнформацiю використовувати при криптоаналiзi, то вш буде проведений дещо усшшшше.

Якiсть передачi мовлення - одна iз головних характеристик каналу мовленевого зв'язку. Згiдно з [6], головними критерiями якостi каналiв мов-ленево! комушкаци е: розбiрливiсть (зрозумiлiсть, ясшсть); гучнiсть (голос-нiсть); природнiсть (натуральшсть). Розбiрливiсть, безперечно, можна назва-ти головним параметром, оскшьки вона вщображае виконання системою прийому-передачi мови свого головного призначення - забезпечення того, щоб слухач правильно зрозумiв змют переданого. Гучнiсть - визначае бажа-ний рiвень прийнятих сигналiв, який для оптимальних умов мае бути таким, щоб не викликати стомленост та перенапруження слухового апарата. Цей параметр не е самодостатшм i використовуеться разом iз першим, а в умовах використання спещально! техшки, що регулюе гучнiсть, втрачае сенс. При-роднiсть - оцшюе здатнiсть системи вiдтворювати не тшьки змiст мови, що передаеться, але й И iндивiдуальнi особливостi, притаманш рiзним мовцям. Цей параметр не такий важливий як розбiрливiсть. Виключенням е випадки спецiальних систем зв'язку, наприклад систем, у яких потрiбне визначення особи (iдентифiкацiя) мовця за голосом, або для художнього вщтворення мови та музики.

Ус вiдомi на цей час методи ощнки якостi передачi мовлення можуть бути роздшет на двi велик групи: суб'ективнi експертнi методи i об'ективнi

методи [2]. Артикуляцшш випробування е суб'ективним методом оцшки роз-бiрливостi - це найбшьш прямий й очевидний, а iнодi й единий, шлях досль дження якостi каналу мовного зв'язку. Головними перевагами методу артику-ляцшних випробувань е його унiверсальнiсть та вщносна простота. Однак процедура оргашзаци суб'ективних експертиз по оцiнцi розбiрливостi мови -справа громiздка, тривала й досить дорога.

Серйозною й самостшною складною проблемою методу артикуля-цiйниx випробувань е створення спещальних артикуляцiйниx таблиць. Як по-казуе практика вимiрювань, тип таблиць, що використовуються, iстотно впливае на результати вимiрювань. Артикуляцiйнi таблицi складаються за певними правилами [6]. Ц правила враховують лшгвютичт (мовнi) i техшч-нi вимоги до таблиць. Лшгвютичт вимоги полягають у тому, щоб таблицi достатньою мiрою вщображали фонетичну структуру мови. Теxнiчнi вимоги передбачають забезпечення максимально!" економностi шд час виконання ви-мiрiв, мшмально1' надмiрностi iз максимально можливою однорщшстю для того, щоб зменшити розкид результалв одиночних вимiрiв. Поеднання в таб-лицях лiнгвiстичниx i техшчних вимог можливе тiльки у разi розумного ком-промiсу, оскiльки вони взаемно суперечливь

Для украшсько1' мови не складено артикуляцiйниx таблиць, ïx скла-дання е актуальною науково-прикладною задачею. Для забезпечення лшгас-тичних вимог до артикуляцшних таблиць для украшсько1' мови необxiдним е буквений та фонемний частотш аналiзи.

Висновки

Наведено деяю класичнi методи шифрування та дешифрування шформаци методом просто1' замiни (пiдставляння). Особливу увагу звернуто на шифруванш iнформацiï за допомогою таблиц Трiсемуса, з використанням б^рамного шифру Плейфера, криптографiчноï системи Хшла, а також систе-ми омофошв. Робота не претендуе на те, аби дати повний огляд шифрування шформаци методом шдставляння. У нш тшьки описано найбiльш широко застосовуваш методи захисту iнформацiï, яю курсанти i студенти Львiвсько-го ДУ БЖД вивчають при виконанш лабораторних роб^ з дисциплiни "Крип-тографiчнi перетворення" з використанням украшського алфавiту.

Розглянутi у роботi класичш методи захисту iнформацiï супроводжу-ються конкретними прикладами, яю iстотно спрощують розумiння структури конкретного алгоритму, яю реалiзовано у середовищi "Microsoft Office Excel" з використанням Visual Basic for Application.

Лггература

1. Алферов А.П. Основы криптографии : учебн. пособие / А.П. Алферов, А.Ю. Зубов и др. - 2-е изд., [испр. и доп.]. - М. : Изд-во "Гелиос APB", 2002. - 480 c.

2. Вемян Г.В. Передача речи по сетям электросвязи / Г.В. Вемян. - М. : Изд-во "Радио и связь", 1985. - 272 с.

3. Герасимчук М.В. Шифрування шформаци методом переставляння / М.В. Герасим-чук, Ю.1. Грицюк // Науковий вюник НЛТУ Украши : зб. наук.-техн. праць. - Льв1в : РВВ НЛТУ Украши. - 2011. - Вип. 21.04. - С. 329-336.

4. Зенкин O.C. Стандарт криптографической защиты (6. Конечные поля) / под ред. M.A. Иванова / O.C. Зенкин, M.A. Иванов. - M. : Изд-во "Кудиц-Образ", 2000. - 264 с.

5. Назар М.Б. Шифрування шформаци методом просто!' замши / М.Б. Назар, Ю.1. Гри-цюк // Науковий вюник НЛТУ Украши : зб. наук.-техн. праць. - Львiв : РВВ НЛТУ Украши. -2011. - Вип. 21.05. - С. 3239-331.

6. Покровский Н.Б. Расчет и измерение разборчивости речи / Н.Б. Покровский. - М. : Связьиздат, 1962. - 392 с.

7. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах : учебн. пособ. [для ВУЗов] / В.Г. Проскурин, C.B. Крутов, И.В. Мацкевич. - М. : Изд-во "Радио и связь", 2000. - 168 с.

8. Соколов A.B. Защита информации в распределенных корпоративных сетях и системах / A.B. Соколов, В.Ф. Шаньгин. - М. : Изд-во "ДМК Пресс", 2002. - 656 с.

9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М. : Изд-во "Триумф", 2002. - 816 с.

Сулятыцкий П.Р., Грыцюк Ю.И. Классические методы шифровки информации простой заменой

Приведены некоторые классические методы шифрования/дешифрования информации простой заменой (подстановкой), которые являются основой современной криптографии. Установлено, что криптография в прошлом использовалась лишь в военных целях. Однако в настоящий момент, вместе с формированием информационного общества, криптография становится одним из основных инструментов, которые обеспечивают конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и множество других важных дел. Невзирая на доступность и понятность изложения информации в другой учебной литературе, большинство из приведенных там примеров касаются английского и русского алфавитов.

Ключевые слова: методы защиты информации, криптография, шифрование/дешифрование информации, шифровальная таблица Трисемуса, биграммный шифр Плейфера, криптографическая система Хилла, система омофонов.

Sulyatyckij P.R., Grytsyuk Yu.I. Classic methods of encryption of information by simple replacement

The classic methods of encryption/decryption of information a method of simple replacement (substitutions), which are basis of modern cryptography. It is set that cryptography in was the past used only in soldiery aims. However presently, together with forming of informative society, cryptography becomes one of basic instruments, which provide confidentiality, trust, authorizing, electronic payments, corporate safety and great number of other important businesses. Without regard to their availability and clearness of exposition in other educational literature, majority from the examples resulted there touch the English and Russian alphabets.

Keywords: methods of priv, cryptography, encryption/decryption of information, enciphering table of Trithemius, code Playfair (bigram cipher), the cryptographic system Hill, system of homophones. _

УДК539.374 Доц. Б.1. Гайвась1, канд. фiз.-мат. наук; асист. 1.Б. Борецька2

ОСУШЕННЯ ПОРИСТИХ Т1Л У СУШИЛЬНИХ КАМЕРАХ

ЗА М'ЯКИХ РЕЖИМ1В

Розв'язок задачi тепломасопереносу в пористш пластиш в нестащонарному ре-жимi сушильного агента апробовано на осушенш деревини за м'якого трьохетапного режиму керування температурою. Показано незначний вплив тривалосп етатв м'якого режиму сушильного агента на температуру фазового переходу в деревиш.

1 ЦММ 1ППММ 1м. Я. С. Шдстригача, м. Льв1в;

2 НЛТУ Украши, м. Льв1в

i Надоели баннеры? Вы всегда можете отключить рекламу.