WikiSort.ru - Не сортированное

ПОИСК ПО САЙТУ | о проекте
Чарльз Уитстон

Шифр Уитсона или Шифр двойного квадрата — ручная симметрическая техника шифрования, изобретенная английским физиком Чарльзом Уитстоном в 1854 году[1]. Свое название шифр получил из-за схожести с квадратом Полибия. Данная система шифрования является улучшенной версией шифра Плейфера, в котором аналогичным образом используется замена биграмм (пара символов), но только с помощью одного квадрата. И в то же время шифр Уитстона является упрощенной альтернативой шифра четырёх квадратов. Впоследствии щифр Уитстона был заменен шифром Rasterschlüssel 44, ввиду более высокой надежности последнего.[2]

Данный метод шифрует пары букв и, тем самым, попадает в категорию шифров, известных как полиграфические подстановочные шифры. Это добавляет значительную прочность шифрованию по сравнению с монографических подстановочных шифров, которые действуют на отдельные символы. Использование биграмм делает шифр Уитстона менее восприимчивым к частотному криптоанализу, так как он должен быть совершен на 676 всех возможных пар букв (в английском алфавите), а не только на 26 символов для монографического замещения. Частотный анализ для биграмм возможен, но он гораздо сложнее, и для того, чтобы этот анализ был полезен, требуется, как правило, на много больше шифротекста.

Описание шифра Уитстона

Для шифрования методом Уитстона используется две матрицы 5x5 (для латинского алфавита, для другого алфавита могут использоваться другого размера матрицы, не обязательно квадратные), которые находятся либо одна под другой в (вертикальном варианте), либо друг напротив друга (в горизонтальном). Каждая из матриц в первую очередь заполняется соответствующим ключевым словом, не записывая повторяющиеся буквы, затем в оставшиеся ячейки матрицы записываются по порядку символы алфавита, которые не были ранее использованы (обычно буква «Q» опускаются, чтобы уменьшить алфавит, либо «I» и «J» объединяются в одной клетке). Ключевое слово может быть записано двумя способами: либо в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Таким образом полностью заполняется матрица 5х5. Стоит отметь, что ключ шифра Уитстона, как правило, состоит из двух слов (по одному слову на каждую матрицу), но может состоять и из одного слова и использовано только для первой матрицы.[3][4].

В качестве примера, ниже приведен вертикальный шифр Уитстона с ключевыми словами «example» и «keyword»:

E X A M P
L B C D F
G H I J K
N O R S T
U V W Y Z
K E Y W O
R D A B C
F G H I J
L M N P S
T U V X Z

Алгоритм

Система шифрования с помощью двух квадратов в основном такая же, как система, используемая в шифре четырёх квадратов, за исключением того, что открытый текст и шифротекст диграмм используют одинаковые матрицы.

Чтобы зашифровать сообщение, необходимо выполнить следующие действия:

  • Разбиваем сообщение на биграммы (группы из двух символов).
  • В вертикальном способе шифрования первый символ биграммы находим в верхней матрице, второй — в нижней.
  • В горизонтальном способе шифрования первый символ находим в левой матрице, второй — в правой.
  • Определяем положения углов получившегося прямоугольника относительно друг друга. В случае, если буквы исходной биграммы сообщения находятся в одной строке (в горизонтальном шифровании), то первую букву шифрованной биграммы берут из левой матрицы в том по счету столбце, в каком находится вторая буква исходной биграммы. Вторая же буква шифрованной биграммы берется из второй матрицы в столбце, по счету которой находится первая буква исходной биграммы сообщения. Аналогичным образом поступаем в случае в вертикального шифрования.

Пример

Допустим, необходимо зашифровать открытый текст hello world, используя ключевые слова «example» и «keyword». Биграммы этого сообщения будут заменяться следующим образом:
1. Биграмма he имеет уникальный случай, она расположена в одном столбце, заменяем её на XG.
2. Биграмма ll также имеет уникальный случай, она расположена в одном столбце, заменяем её на NR.
3. Биграмма ow образует прямоугольник, заменяем её на SE.
4. Биграмма or образует прямоугольник, заменяем её на ND.
5. Биграмма ld образует прямоугольник, заменяем её на BR.
Таким образом, получаем шифрованное сообщение:

Открытый текст:  he ll ow or ld
Шифртекст: XG NR SE ND BR

Метод для расшифровки идентичен методу зашифрования, только таблицы, которые применялись при шифровании, меняются местами.

Криптоанализ шифра Уитстона

Как и большинство шифров формальной криптографии, шифр Уитстона также может быть легко взломан, если имеется достаточный объём текста. Получение ключа является относительно простым, если известны шифрованный и обычный текст. Когда известен только зашифрованный текст, криптоаналитики анализируют соответствие между частотой появления биграмм в зашифрованном тексте и известной частотой появления биграмм в языке, на котором написано сообщение[5][6].

Шифр Уитстона подобен шифру Плейфера с использованием для шифрования текста только одного квадрата, что упрощает идентификацию текста. Однако система шифрования Плейфера имеет ряд недостатков перед шифром Уитстона. Шифр Плейфера достаточно легко поддается криптоанализу Random-restart hill climbing. Также, другая отличительная особенность состоит в том, что в шифротексте Плейфера не встречаются биграммы с повторяющимися символами. Поэтому если в достаточно большом зашифрованном тексте отсутствуют биграммы с повторяющимся символами, то с большой долей вероятности можно утверждать что исходный текст был закодирован с помощью шифра Плейфера[7].

Так как шифр Плейфера был взломан ещё во времена Первой мировой войны, шифр двойного квадрата активно использовался во Второй мировой войне немецкой армией, ВВС и полицией. Но и этот шифр был взломан в Блечли-парк, потому что немцы использовали один и тот же шаблон сообщения. В восьми сообщениях, зашифрованных двойным квадратом, были использованы цифры от одного до двенадцати, это и дало возможность достаточно легко взломать его[2][8].

Хорошие описание по восстановлению ключа шифра Уитстона можно найти в 7-й главе, "Solution to Polygraphic Substitution Systems, " учебника Field Manual 34-40-2, выпущенной Армией США.

Примечания

  1. TICOM I-20 Interrogation of SonderFuehrer Dr Fricke of OKW/CHI. sites.google.com. NSA (28 June 1945).
  2. 1 2 Friedrich L.Bauer «Decrypted Secrets: Methods and Maxims of Cryptology» — p.61-63
  3. William Stallings. Cryptography and Network Security: Principles and Practice. — 5. — Pearson, 2011. — С. 44-46. ISBN 978-0-13-609704-4.
  4. Henk C.A. van Tilbor. Fundamentals of Cryptology: A Professional Reference and Interactive Tutorial. — Kluwer Academic Publishers, 2000. — С. 20. — ISBN ISBN 0-792-38675-2.
  5. Richard E. Klima, Neil P. Sigmon. Cryptology: Classical and Modern with Maplets. — CRC Press, 2013. — С. 26-29. — 534 с. ISBN 978-1-4665-6904-1.
  6. Helen Fouché Gaines. Cryptanalysis - a study of ciphers and their solution. — Dover, 1956. — С. 198-207. — ISBN ISBN 0-486-20097-3.
  7. Bauer C. P. Secret History: The Story of CryptologyCRC Press, 2013. — P. 166–178. — 575 p. — (Discrete Mathematics and Its Applications) — ISBN 978-1-4665-6187-8
  8. Michael Smith. Station X: The Codebreakers of Bletchley Park. — Channel 4 Books/Macmillan, 1998. — С. 74-75. ISBN 0-7522-2189-2.

Ссылки

Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".

Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.

Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .




Текст в блоке "Читать" взят с сайта "Википедия" и доступен по лицензии Creative Commons Attribution-ShareAlike; в отдельных случаях могут действовать дополнительные условия.

Другой контент может иметь иную лицензию. Перед использованием материалов сайта WikiSort.ru внимательно изучите правила лицензирования конкретных элементов наполнения сайта.

2019-2025
WikiSort.ru - проект по пересортировке и дополнению контента Википедии