Система омофонів забезпечує найпростіший захист від криптоаналітичних атак, заснованих на підрахунку частот появи літер у шифротексті. Система омофонів є одноалфавітною, хоча при цьому літери вихідного повідомлення мають кілька замін. Число замін береться пропорційним до імовірності появи літери у відкритому тексті.
Дані про розподіли ймовірностей літер у російському та англійському текстах наведені в таблицях 1 і 2 додатка A відповідно. Букви в таблицях зазначені в порядку спадання ймовірності появи їх у тексті. Наприклад, російська літера О трапляється у 30 разів частіше, ніж літера Щ, а англійська літера Е – в 123 рази частіше, ніж літера Z.
Шифруючи букву вихідного повідомлення, вибирають випадковим образом одну з її замін. Заміни, які часто називають омофонами, можуть бути представлені трb розрядними числами від 000 до 999. Наприклад, в англійському алфавіті букві Е привласнюються 123 випадкові номери, буквам У и G – по 16 номерів, а буквам J й Z – по 1 номеру. Якщо омофони (заміни) привласнюються випадково різним появам однієї й тієї самої букви, тоді кожен омофон трапляється в шифротексті з однаковою ймовірністю.
При такому підході до формування шифротексту простий підрахунок частот уже нічого не дає криптоаналітику. Однак у принципі корисна також інформація про розподіл пар і трійок букв у різних природних мовах. Якщо цю інформацію використати в криптоаналізі, він буде проведений більш успішно.
Відомості про розподіл ймовірностей літер в російському та англійському текстах
|
Таблиця 1 |
|
Таблиця 2 |
||
|
Пробіл |
0,175 |
|
Пробіл |
0,222 |
|
О |
0,090 |
|
Е |
0,123 |
|
Е |
0,072 |
|
Т |
0,096 |
|
А |
0,062 |
|
А |
0,081 |
|
И |
0,062 |
|
O |
0,079 |
|
Н |
0,053 |
|
N |
0,072 |
|
Т |
0,053 |
|
I |
0,071 |
|
C |
0,045 |
|
S |
0,066 |
|
Р |
0,040 |
|
R |
0,060 |
|
В |
0,038 |
|
Н |
0,051 |
|
Л |
0,035 |
|
L |
0,040 |
|
K |
0,028 |
|
D |
0,036 |
|
M |
0,026 |
|
С |
0,032 |
|
Д |
0,025 |
|
U |
0,031 |
|
П |
0,023 |
|
Р |
0,023 |
|
У |
0,021 |
|
F |
0,023 |
|
Я |
0,018 |
|
М |
0,022 |
|
Ы |
0.016 |
|
W |
0,020 |
|
3 |
0,016 |
|
Y |
0,019 |
|
Ъ |
0,014 |
|
В |
0,016 |
|
Б |
0,014 |
|
G |
0,016 |
|
Г |
0,013 |
|
V |
0,009 |
|
Ч |
0,012 |
|
К |
0,005 |
|
Й |
0,010 |
|
Q |
0,002 |
|
X |
0,009 |
|
X |
0,002 |
|
Ж |
0,007 |
|
J |
0,001 |
|
Ю |
0,006 |
|
Z |
0,001 |
|
Ш |
0,006 |
|
|
|
|
Ц |
0,004 |
|
|
|
|
Щ |
0,003 |
|
|
|
|
Э |
0,003 |
|
|
|
|
Ф |
0,002 |
|
|
|
Задачі
За допомогою афінної системи Цезаря виконати шифрування відкритого тексту M. Як ключ Key обрати одну із наведених пар чисел, обґрунтувати вибір.
М = «СЕЛО! І СЕРЦЕ ОДПОЧИНЕ.
СЕЛО НА НАШІЙ УКРАЇНІ –
НЕНАЧЕ ПИСАНКА, СЕЛО.
ЗЕЛЕНИМ ГАЄМ ПРОРОСЛО»
Key ={(a=3, b=7), (a=4, b=8), (a=5, b=11)}.
Чи можливо зламати шифри, які використовують перестановки, за допомогою частотного аналізу.
У
криптосистемі Хілла виконати шифрування
(зашифрувати та розшифрувати) відкритого
тексту М=«ВХІД ЗАБОРОНЕНО», який складено
з використанням алфавіту Z.
За матрицю перетворення
вибрати одну з нижченаведених матриць
,
,
,
обґрунтувати вибір.
М= ЛОГІКА”
Z={А, Б, В, Г, Д, Е, Є, Ж, З, І, И, Ї, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ю, Я, ’(апостроф), _ (пропуск), .(крапка) }
,
,
![]()
Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.
Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002
Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.
Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.
Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.
Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.