Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Криптографические методы защиты информации

Покупка
Артикул: 737771.01.99
Доступ онлайн
215 ₽
В корзину
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 - «Организация и технология зашиты информации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.
Аверченков, В. И. Криптографические методы защиты информации : учебное пособие / В. И. Аверченков, М. Ю. Рытов, С. А. Шпичак. — 2-е изд., стер. - Москва : ФЛИНТА, 2017. - 215 с. - ISBN 978-5-9765-2947-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/1090754 (дата обращения: 16.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
В.И. Аверченков, М.Ю. Рытов,

С.А. Шпичак 

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ 

ЗАЩИТЫ ИНФОРМАЦИИ

Учебное пособие

2-е издание, стереотипное

Москва

Издательство «ФЛИНТА»

2017

УДК 621.391(075.8) 
ББК 32.973.2

 А19 

Р е ц е н з е н т ы : 
кафедра программного обеспечения вычислительной техники и систем 
информационной безопасности Орловского государственного университета; 
д-р технических наук, профессор Ф.Ю. Лозбинев 

Аверченков В.И. 
А19
  Криптографические методы защиты информации [Электронный 
ресурс] : учеб. пособие / В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак. — 
2-е изд., стер. – М. : ФЛИНТА, 2017. — 215 с. 

ISBN 978-5-9765-2947-2 

Рассматриваются общие вопросы теории криптографии, принципы 
построения криптоалгоритмов и сетей засекреченной связи, а также основы 
криптоанализа и перспективные направления развития криптографии. 
Учебное пособие предназначено для студентов очной и заочной форм 
обучения специальностей 090103 – «Организация и технология защиты 
информации» 
и 
090105 
«Комплексное 
обеспечение 
информационной 
безопасности автоматизированных систем», а также может быть полезно 
специалистам, интересующимся вопросами криптографического обеспечения 
защиты информации. 

УДК 621.391(075.8)
ББК 32.973.2

ISBN 978-5-9765-2947-2
  © Аверченков В.И., Рытов М.Ю., 
Шпичак С.А., 2017 
 © Издательство «ФЛИНТА», 2017 

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ………………………………………………………….7
1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ.......................................................8

1.1. Краткая история развития криптографических методов. ............8
1.2. Основные понятия криптографии.................................................21
1.2.1. Термины и определения.............................................................21
1.2.2. Классификация шифров .............................................................29
1.2.3. Характер криптографической деятельности............................31
Контрольные вопросы...........................................................................32

2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ .......................33

2.1. Модели шифров и открытых текстов...........................................33
2.1.1. Алгебраические модели шифров. .............................................33
2.1.2. Вероятностные модели шифров................................................37
2.1.3. Математические модели открытых сообщений. .....................40
2.2. Криптографическая стойкость шифров. ......................................43
2.2.1. Теоретико-информационный подход к оценке 

криптостойкости шифров ........................................................................44

2.2.2. Практическая стойкость шифров..............................................48
2.3. Имитостойкость и помехоустойчивость шифров.......................51
2.3.1. Имитостойкость шифров. Имитация и подмена сообщения. 51
2.3.2. Способы обеспечения имитостойкости....................................52
2.3.3. Помехостойкость шифров..........................................................55
2.3.4. Практические вопросы повышения надежности.....................57
Контрольные вопросы...........................................................................59

3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ 
КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ..........................................60

3.1. Виды симметричных шифров. Особенности программной 
и аппаратной реализации......................................................................60
3.2. Принципы построения блочных шифров. ...................................62
3.2.1. Базовые шифрующие преобразования .....................................62
3.2.2. Сеть Файстеля. ............................................................................63
3.3. Современные блочные криптоалгоритмы. ..................................65
3.3.1. Основные параметры блочных криптоалгоритмов.................65
3.3.2. Алгоритм DES. ............................................................................67
3.3.3. Блочный шифр TEA....................................................................68
3.3.4. Международный алгоритм IDEA..............................................70
3.3.5. Алгоритм AES (Rijndael)............................................................75

3.4. Принципы построения поточных шифров...................................79
3.4.1. Синхронизация поточных шифрсистем. ..................................79
3.4.2. Структура поточных шифрсистем. ...........................................80
3.4.3.Регистры сдвига с обратной связью...........................................81
3.4.4. Алгоритм Берленкемпа-Месси..................................................84
3.4.5. Усложнение линейных рекуррентных 

последовательностей................................................................................85

3.5. Современные поточные криптоалгоритмы. ................................87
3.5.1. Алгоритм Гиффорда. ..................................................................88
3.5.2. Алгоритм A5................................................................................88
3.6. Режимы использования шифров...................................................89
Контрольные вопросы...........................................................................95

4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ  
КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ..........................................96

4.1. Математические основы асимметричной криптографии...........96
4.1.1. Свойства операций......................................................................97
4.1.2. Функция Эйлера. Поле. 

Теоремы Эйлера-Лагранжа и Ферма. .....................................................98

4.1.3. Конечные поля. .........................................................................100
4.1.4. Основные алгоритмы................................................................102
4.1.5. Алгоритмы нахождения НОД и мультипликативного 

обратного по модулю. ............................................................................106

4.1.6. Китайская теорема об остатках. ..............................................108
4.1.7. Символы Лежандра и Якоби. Извлечение корней. ...............109
4.2. Примеры современных асимметричных шифров.....................113
4.2.1. Криптосистема RSA..................................................................113
4.2.2. Взаимосвязь компонентов RSA...............................................115
4.2.3. Криптосистема Эль-Гамаля. ....................................................121
4.2.4. Криптосистема Рабина. ............................................................123
4.2.5. Рюкзачные криптосистемы......................................................125
4.2.6. Шифрсистема Мак-Элиса. .......................................................128
Контрольные вопросы.........................................................................129

5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ 
И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ .......................................130

5.1. Криптографические хэш-функции. ............................................130
5.1.1. Блочно-итерационные и шаговые функции...........................131
5.1.2. Ключевые функции хэширования...........................................132
5.1.3 Бесключевые функции хэширования.......................................134

5.1.4. Схемы использования ключевых 

и бесключевых функций........................................................................137

5.2. Электронно-цифровая подпись...................................................141
5.2.1. Задачи и особенности электронно-цифровой подписи. .......141
5.2.2. Ассиметричные алгоритмы цифровой подписи 

на основе RSA.........................................................................................143

5.2.3. Алгоритм цифровой подписи Фиата – Фейге – Шамира. ....146
5.2.4. Алгоритм цифровой подписи Эль-Гамаля.............................148
5.2.5. Алгоритм цифровой подписи Шнорра. ..................................149
5.2.6. Алгоритм цифровой подписи Ниберга-Руппеля. ..................151
5.2.7. Алгоритм цифровой подписи DSA. ........................................152
5.2.8. Симметричные (одноразовые) цифровые подписи...............154
Контрольные вопросы.........................................................................155

6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ .................156

6.1. Протоколы распределения ключей.............................................156
6.1.1. Передача ключей с использованием симметричного 

шифрования.............................................................................................156

6.1.2. Передача ключей с использованием асимметричного 

шифрования.............................................................................................161

6.1.3. Открытое распределение ключей............................................163
6.1.4. Предварительное распределение ключей ..............................164
6.1.5. Схемы разделения секрета.......................................................167
6.1.6. Способы установления ключей для конференц-связи..........170
6.2. Особенности использования вычислительной техники 
в криптографии. ...................................................................................172
6.2.1. Методы применения шифрования данных в локальных 

вычислительных сетях. ..........................................................................172

6.2.2. Обеспечение секретности данных при долгосрочном 

хранении. .................................................................................................173

6.2.3. Задачи обеспечения секретности и целостности данных 

и ключей при краткосрочном хранении...............................................174

6.2.4. Обеспечение секретности ключей при долгосрочном 

хранении. .................................................................................................175

6.2.5. Защита от атак с использованием побочных каналов. .........177
Контрольные вопросы.........................................................................178

7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ 
В КРИПТОГРАФИИ ..............................................................................179

7.1. Основные методы криптоанализа...............................................179

7.1.1. Атаки на симметричные криптоалгоритмы...........................179
7.1.2. Атаки на хэш-функции и коды аутентичности......................184
7.1.3. Атаки на асимметричные криптосистемы .............................186
7.2. Перспективные направления в криптографии ..........................190
7.2.1. Эллиптические кривые.............................................................190
7.2.2. Эллиптические кривые над конечными полями. ..................194
7.2.3. Алгоритм цифровой подписи EC-DSA...................................201
7.2.4. Квантовая криптография..........................................................202
Контрольные вопросы.........................................................................208

Приложение.............................................................................................209
ЗАКЛЮЧЕНИЕ.......................................................................................209
СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ 
ЛИТЕРАТУРЫ........................................................................................214

ПРЕДИСЛОВИЕ

В 
настоящее 
время 
возрастает 
актуальность 
защиты 

информации во всех сферах человеческой деятельности: на 
государственной службе, в бизнесе, в науке и даже в личной жизни. 
Исходя из анализа свойств информации, становится очевидным, что 
при обеспечении информационной безопасности объекта прежде 
всего 
следует 
надежно 
защищать 
носители 
информации 
от 

непреднамеренной и несанкционированной деятельности людей, 
связанной с информацией, хранимой на объекте защиты в условиях 
бесконтрольного доступа. Среди мер по защите информации важное 
значение 
придается 
криптографической 
защите 
информации, 

основанной на использовании математических приемов и методов.

В данном учебном пособии
рассматриваются исторические 

аспекты 
развития 
криптографии, 
общие 
вопросы
теории 

криптографии, стойкости криптографических систем, принципы 
построения криптоалгоритмов, криптографических хэш-функций и 
организации сетей засекреченной связи. Большое внимание уделено 
рассмотрению основ криптоанализа и перспективных направлений в 
развитии криптографии.

Учебное пособие предназначено для студентов специальностей 

090103 – «Организация и технология защиты информации» и 090105 
–
«Комплексное 
обеспечение 
информационной 
безопасности 

автоматизированных 
систем», 
изучающих 
дисциплины 

«Математические 
основы 
защиты 
информации» 
и 

«Криптографическая защита информации», слушателей курсов 
повышения квалификации по проблемам защиты информации, а 
также может быть полезно специалистам, занимающимся решением 
задач обеспечения информационной безопасности.

1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ

1.1. Краткая история развития криптографических методов
1.2. Основные понятия криптографии

1.2.1. Термины и определения
1.2.2. Классификация шифров
1.2.3. Характер криптографической деятельности

1.1. Краткая история развития криптографических методов.

Исторически сложились и дошли до наших дней три подхода к 

защите информации.

1. Физическая защита носителя информации. Данный подход 

предполагает использование комплекса различных средств защиты, а 
также нестандартной передачи и хранения информации (голуби, 
курьеры, сейф, проводная и кабельная связь, «радиовыстрел», СИЧ передача 
и 
другие). 
Одновременно 
при 
данном 
подходе  

разрабатывались и методы уничтожения информации при угрозе ее 
захвата, а также методы обнаружения тайной перлюстрации. Идеалом 
данного метода является создание защищенного канала передачи 
информации, к которому противник физически  не в состоянии 
получить доступа.

2. Стеганография. Данный подход предполагает применение 

комплекса средств, при помощи которых скрывается сам факт 
передачи информации (симпатические чернила, «микроточка» и т.д.). 
Идеал данного подхода – создание скрытого канала связи. Здесь 
заслуживает внимания предложение греческого полководца Энея 
(Спарта, V – IV вв. до н. э.). Наряду с известным «диском Энея», 
который представлял собой шифр замены букв на расстояние между 
узелками на послании-нити, он предложил и такой способ. На 
«невинном» тексте, который обычно писался на деревянных 
дощечках, покрытых воском, мелкими, малозаметными точками 
отмечались буквы, несущие секретное сообщение. Эту идею уже в 
XVI веке повторил английский государственный деятель Ф.Бэкон. 
Вместо точек он предложил известный «двухшрифтовый шифр», где 
использовались два малоразличимых шрифта. Заслуга Бэкона 
заключается также и в том, что он первый предложил кодировать 
буквы латинского алфавита двоичным кодом. Эта идея широко 

используется и в наши дни. Дальнейшее развитие идей Энея привело 
к появлению так называемых книжных шифров. Они уже 
многократно описаны и дошли до наших дней. Немцы в начале XX
века использовали в агентурной переписке эти шифры, в которых 
вместо невидимых точек, проколов в тексте прикрытия значимые 
буквы 
выделялись 
невидимой 
точкой, 
поставленной 
с 

использованием 
симпатических 
чернил. 
Недостаток 
книжных 

шифров –
необходимость постоянно иметь с собой заранее 

оговоренную 
книгу. 
Поэтому 
появились 
его 
разновидности: 

стихотворный шифр, шифр по слову-лозунгу и т. д. Здесь 
стеганография объединяется с криптографией. Ключом шифра 
является 
книга, 
стихотворение, 
слово 
лозунг 
и 
т.д. 
Сам 

«шифрованный текст» имеет обычный вид.

3. Криптография. Этот подход предполагает использование 

шифров. Идеал – использование открытого канала связи. При этом 
противник, зная о факте передачи и имея физический доступ к 
информации, не может понять ее смысла, если не владеет секретным 
ключом.

В настоящее время широко используется термин «криптология». 

Данная наука включает в себя защиту (криптография) и нападение 
(криптоанализ, дешифрование). Наряду с шифрами (с XIV - XV
веков) широко использовались коды (номенклаторы). В кодах 
единицами текста, подлежащими замене, являлись не отдельные 
буквы, а слова, фразы и целые предложения.

В настоящее время все эти подходы нередко используются в 

комплексе, особенно при защите наиболее важных секретов.

Перейдем к краткому изложению исторической эволюции 

шифров.

В древнем мире появились два основных вида шифров:
- шифры замены;
- шифры перестановки.
Класическим примером шифра замены является шифр Цезаря

(около I века до нашей эры). Этот шифр задается подстановкой 
следующего вида (применительно к латинскому алфавиту):

C
B
A
J
I
H
G
F
E
D

Z
Y
X
G
F
E
D
C
B
A

...
...

Верхний алфавит – это алфавит открытого текста. Нижний 

алфавит, представляющий собой циклический сдвиг верхнего 
алфавита влево на 3 шага, есть алфавит шифрованного текста. Буква 
А открытого текста заменялась на букву D в шифрованном, буква В на букву Е и т.д. Все буквы открытого текста заменялись по этой 
подстановке. В связи с этим этот шифр в последующем стал 
называться шифром простой (одноалфавитной) замены. В наши дни 
под шифром Цезаря понимаются все шифры, в которых нижняя 
строка является циклическим сдвигом верхней на произвольное 
число шагов. Однако поскольку этот сдвиг не меняется в процессе 
шифрования, то шифр остается шифром простой (одноалфавитной) 
замены. 

Последующее 
развитие 
шифра 
Цезаря 
шло 
в 
разных 

направлениях. Прежде всего алфавит шифрованного текста стал не 
сдвигом алфавита открытого текста, а произвольным набором букв 
алфавита (перемешивание «алфавита»). 

Шифр усложнился, в нем появилось

)
10
(
!
26
!
26
O
z

ключей. Однако он оставался шифром простой замены. Появилось и 
практическое неудобство. Перемешанный алфавит нижней строки 
невозможно запомнить, поэтому и отправитель сообщения, и его 
получетель должны были иметь постоянно при себе ключ (алфавит 
нижней строки). Здесь есть риск: тайная перлюстрация ключа, или 
просто его потеря.

Возникла 
идея 
построения 
"псевдослучайного" 
алфавита 

шифрованного 
текста. 
В 
качестве 
ключа 
выбирался 
легко 

запоминающийся пароль. Haпример, слово «THE TABLE". Это слово 
без повторов букв выписывалось в нижней строке:

THEABL......

Затем к нему добавлялись пропущенные буквы алфавита:

THEABLCDF......Z.

Но это опять - таки был шифр простой замены. Приведем еще 

несколько известных разновидностей шифров простой замены. 

Атбаш – шифр некоторых фрагментов библейских текстов. 

Правило зашифрования: i-я буква алфавита 
)
,1
(
n
i
заменялась 

буквой с номером n – i + 1, где n – число букв алфавита. Один из 
простейших шифров простой замены. 

Табличка и диск Энея – (Спарта, V – IV вв. до н. э.). 

Приспособления с нанесенным алфавитом (ключевой элемент), на 
которые наматывалась нить с узелками напротив соответствующих 
букв. Шифр величины – расстояния между узелками.

Квадрат Полибия – (Древняя Греция). Таблица с буквами 

алфавита, заменяемыми номерами строки и столбца (i, j). Один из 
простейших шифров простой замены. 

Арабы во времена средневековья нашли эффективный метод 

дешифрования 
шифров 
простой 
замены. 
Они 
использовали 

частотные характеристики открытых текстов (букв, биграмм), 
которые отражались в шифрованном. Первое упоминание в 1412 г в 
разделе 14-томной энциклопедии «Шауба аль-Аща», автор Шехаб 
аль-Кашканди.
Они 
также 
предложили 
метод 
опробования 

вероятных слов и словосочетаний в открытом тексте.

Дальнейшее развитие шифров замены пошло по пути появления 

многоалфавитности шифрованного текста, а также введения так 
называемого 
биграммного 
шифрования. 
Впервые 
эту 
идею 

(биграммности) предложил в 1563 году итальянец Порта. Открытый 
текст разбивался на пары букв (при необходимости к нему 
добавлялась произвольная буква алфавита). Шифром являлась 
таблица размером Z x Z (26 х 26 = 676 клеток). В каждую клетку 
помещался один из 676 заранее придуманных экзотических знаков 
(геометрические фигуры, образы и т.д.). Первая буква пары 
определяла строку таблицы, вторая ее столбец. На их пересечении и 
находился шифрованный знак. Ввиду громоздкости и сложности 
практического применения этот шифр не нашел распространения. 
Весомый вклад в биграммное шифрование внес англичанин Уитстон. 
Он использовал в 1854 году в своем шифре PlayFair (честная игра) 
простой квадрат размером 5x5=25 (редуцированный латинский 
алфавит, в котором буква J отождествлялась с буквой I). В таблице в 
произвольном (ключевом) порядке располагались 25 букв алфавита. 
Биграмма, лежащая в одной строке, заменялась биграммой из букв, 
находящихся циклически справа от букв открытого текста. Биграмма, 
лежащая в одном столбце, также шифровалась по правилу 
циклического сдвига столбца сверху вниз. Биграммы, расположенные 
в разных строках и столбцах, заменялись на буквы, стоящие в 
противоположных углах прямоугольника, построенного на исходной 
биграмме. Это было существенным усилением шифров побуквенной 

замены. Тем не менее этот шифр является шифром простой замены, 
но на уровне биграмм. 

Другое развитие идеи замены заключалось в появлении так 

называемых 
многоалфавитных 
шифров, 
в 
которых 
алфавит 

шифрованного текста менялся в процессе шифрования. И первым 
здесь был итальянец Альберти (1466 г). Конструкция его шифра 
была достаточно простой. Два диска насаживались на одну ось. 
Внешний диск - неподвижный, на нем нанесен естественный алфавит 
(алфавит открытого текста). Внутренний диск - подвижный, на нем 
нанесен 
алфавит 
в 
заранее 
оговоренном 
порядке 
(алфавит 

шифрованного текста). Перед началом шифрования внутренний диск 
ставился в заранее оговоренное угловое положение, что определяло 
исходную замену. Затем, после зашифрования заранее оговоренного 
количества 
букв, 
внутренний 
диск 
смещался 
на 
некоторое 

оговоренное расстояние (например, на единицу по часовой стрелке). 
Таким 
образом, 
алфавит 
шифрованного 
текста 
менялся 
(по 

отношению к неподвижному алфавиту внешнего диска).

Следующий шаг в развитие идеи многоалфавитности шифров 

сделал в 1518 году аббат Тритемий (Германия). Он предложил 
использовать шифр, вошедший в историю как «таблица Тритемия». 
Строится квадрат размером Z x Z (26 х 26). Первая строка квадрата 
есть естественный алфавит. Вторая строка - сдвиг первой (по циклу) 
на одну букву влево. Последующие строки также являются 
циклическими сдвигами предыдущей строки. При шифровании 
первой буквы открытого текста используется первая строка, при 
шифровании второй - вторая и т.д. При зашифровании Z+1 - ой (27 буквы) буквы производится возврат к первой строке. Таким образом, 
алгоритм шифрования является периодическим с периодом Z. 
Заметим также, что алгоритмы шифрования и расшифрования 
различны.

Английский адмирал Бофор предложил модифицикацию шифра 

Тритемия, в которой алгоритмы зашифрования и расшифрования 
совпадают. Первая строка таблицы представляет собой обратный 
(инверсный) 
порядок 
расположения 
букв 
алфавита. 
Строки 

сдвигаются не влево, а вправо. При использовании такой таблицы 
расшифрование сводится к повторному шифрованию полученного 
шифрованнного текста. Так появились так называемые «обратимые 
шифры». Они значительно проще в практической реализации. Одним 

из недостатков шифра Тритемия является жестко фиксированный 
порядок использования строк. Итальянцы Порта
и Беллазо

предложили использовать «случайный»
порядок использования 

строк. Для легкого запоминания этого порядка вводится ключ лозунг (слово). Строки таблицы используются в соответствии с этим 
словом (при его периодическом продолжении на всю длину 
шифруемого текста). Этот алфавит шифрования обобщил и широко 
опубликовал французский дипломат  Виженер.  В  настоящее  время
шифр  известен  именно  под его  именем.

Француз де Виари выдвинул идею формализации процесса 

шифрования по шифру Виженера. По сути дела он предложил 
математическое 
представление 
процесса 
шифрования. 
В 

современном изложении эта идея сводится к следующему.

Буквы алфавита и лозунга (ключа) заменяются на их номера в 

естественном алфавите. Периодическая последовательность букв 
лозунга в последующем получила название «гаммы шифра». 
Некоторые исследователи связывают это название с именем 
французского дипломата Гамбетты, который одним из первых 
использовал такую формализацию.

Итак, пусть шифруется открытый текст:

p = p1p2… pп , pi.
A = {0,1,2,…,25}

(применительно к латинскому алфавиту). 

Гамма шифра имеет вид:

k = k1k2… km , ki.
A

Тогда шифрование по шифру Виженера имеет следующее 

представление. При использовании таблицы Тритемия:

C = E(p) = (p + ki) mod 26

где    p - i-я буква шифрованного текста. При расшифровании имеем:

p = D(C) = (C – ki) mod 26.

Таким 
образом, 
при 
зашифровании 
и 
расшифровании 

используются разные операции (сложение и вычитание).

При использовании таблицы Бофора получим:

C = E(p) = (k – p) mod 26
p = D(C) = (k – C) mod 26.

Таким образом, при шифровании и при расшифровании 

используется лишь одна и та же операция (вычитание). Слабость 
указанных шифров заключается в короткой периодичности гаммы 
шифра.

Офицер прусской армии Казисский (XIX век), а затем и 

известный 
криптограф 
США 
Фридман
продемонстрировали 

эффективные 
способы 
дешифрования 
шифров 

короткопериодического гаммирования. Поэтому в дальнейшем 
возникла проблема создания гаммы большого периода, образуемой из 
короткого ключа - лозунга. Эта идея и реализуется в современных 
шифраторах. Значительный вклад в развитие многоалфавитных 
шифров внес в начале XIX века американец Джефферсон (будущий 
президент США). Шифратор Джефферсона представлял собой 25 – 36 
дисков одинакового размера с перемешанными алфавитами на 
боковой поверхности. Множество ключей – расстановка букв на 
дисках, расстановка дисков на оси, выбор набора дисков из запаса.

Предложенный способ (прибор) дискового шифрования получил 

широкое распространения в XX
веке (дисковые шифраторы, 

«Энигма», «Хагелин»).

Еще одно направление развития шифров замены - появление 

шифров так называемой многозначной замены (не путать с шифрами 
многоалфавитной замены). В этих шифрах алфавит шифрованного 
текста был значительно больше алфавита открытого текста. В нем 
использовались геометрические фигуры, числа и т.д. Одна и та же 
буква получала несколько шифрообозначений, которые не совпадали 
с обозначениями других букв. При шифровании эти обозначения 
выбирались произвольно из соответствующих множеств. При этом 
«сглаживались» частотные характеристики открытого текста. В 
дальнейшем развитии многозначные шифры породили шифры 
пропорциональной замены, в которых количество обозначений для 
буквы открытого текста было пропорционально частоте появления 
этой буквы. В шифртексте в этом случае все шифробозначения 
появлялись примерно с одинаковой частотой. Эти шифры, возникшие 
в средние века, дошли до XX века.

Примеры шифров многозначной замены:
Омофоны – (Италия, XIV век) - Гласным буквам соответствует 

несколько различных шифрвеличин. Автор Чикко Симонетти.

Шифры пропорциональной замены - (Италия, XV век) –

Каждой букве ставится в соответствие несколько шифрвеличин, в 
зависимости от частоты, с которой эта буква встречается в тексте. 
Автор Габриэль де Лавинда. (Аналог - Миланский ключ – 1469 г).

Доступ онлайн
215 ₽
В корзину