2.2.4. Свойства схемы наложения шифраПрименительно к ЭВМ каждый знак текста, набранный пользователем, представляется одним байтом. Предположим, что используется алфавит русского языка. Тогда для представления в двоичной форме 32 основных букв такого алфавита требуется всего 5 бит, т. к. 25=32 [9]. Без потери общности рассуждений представим в виде таблицы 2.1 условное соответствие некоторых букв кириллицы набору двоичных символов. Из таблицы исключены буквы Ё, Й и Ъ. Таблица 2.1 Соответствие букв кириллицы набору двоичных символов
Пусть источник информации сформировал сообщение, котором содержится слово …ПОБЕДА… и пусть для зашифрования этого слова источником ключа сформирована последовательность …КМЫХЬЮ…. В схеме наложения шифра буква «К» преобразует букву открытого текста «П» в другую. Преобразование, как правило, осуществляется по модулю некоторого числа. В ЭВМ такое преобразование осуществляется по модулю числа два. Обычно схема сложения по модулю два представляется в терминах алгебры логики как схема неравнозначности, которая формально выполняет операцию вида (таблица 2.2). Таблица 2.2 Таблица состояний схемы сложения по модулю два
Заметно, что при сложении одинаковых значений Хi результирующее значение равно нулю. Представим исходный текст в виде таблицы соответствия между буквами алфавита и соответствующими наборами двоичного кода:
Такую же таблицу получим для символов источника ключа.
Результат работы схемы наложения шифра представляется таблицей 2.3, которая не требует особых комментариев. В результате по каналу связи будет передан зашифрованный текст … ДБШУЯЭ…. Таблица 2.3 Результат работы схемы наложения шифра
Замечательным свойством схемы сложения по модулю два является то, что операция сложения символов равносильна операции вычитания. Это позволяет схему снятия шифра на приемной стороне построить по принципу схемы наложения шифра. Суть работа такой схемы представлена таблицей 2.4. Таблица 2.4 Результат работы схемы снятия шифра
Очевидно, что во всех представленных последовательностях должна соблюдаться строгая синхронизация между символами. Например, если в таблице 2.3 двоичное представление ключа или зашифрованного текста сместить всего на один символ, то рашифрование текста не произойдет. Получатель увидит набор знаков, лишенный какого-либо смысла. Схемы подобного типа находят применение в реальных системах защиты, т. е. проблемы снятия и наложения шифра принципиально решены.
|