млення за допомогою алгоритму дешифрування і того ж самого ключа, який використовувався при шифруванні, або ключа, легко одержуваного з ключа шифрування. p> незашифрованому повідомлення будемо позначати P або M, від слів plaintext і message. Зашифроване повідомлення будемо позначати С, від слова ciphertext. p> Безпека, що забезпечується традиційної криптографією, залежить від декількох факторів.
перше, криптографічний алгоритм повинен бути достатньо сильним, щоб передане зашифроване повідомлення неможливо було розшифрувати без ключа, використовуючи тільки різні статистичні закономірності зашифрованого повідомлення або які-небудь інші способи його аналізу.
друге, безпека переданого повідомлення повинна залежати від секретності ключа, але не від секретності алгоритму. Алгоритм повинен бути проаналізований фахівцями, щоб виключити наявність слабких місць, при яких погано прихована взаємозв'язок між незашифрованим і зашифрованим повідомленнями. До того ж при виконанні цієї умови виробники можуть створювати дешеві апаратні чіпи і вільно поширювані програми, що реалізують даний алгоритм шифрування. p> третє, алгоритм повинен бути таким, щоб не можна було впізнати ключ, навіть знаючи досить багато пар (зашифроване повідомлення, незашифроване повідомлення), отриманих при шифруванні з використанням даного ключа.
Класичним прикладом таких алгоритмів є симетричні криптографічні алгоритми, перераховані нижче:
- Проста підстановка
- Одиночна перестановка по ключу
- Гаммирование
1.1 Проста перестановка
При шифруванні простою перестановкою ключове слово з неповторяющимися символами або цифровий ключ. Число колонок в таблиці задається кількістю символів в ключі, а число рядків може бути фіксовано або може задаватися довжиною повідомлення. Шіфруемий текст записується послідовними рядками під символами ключа. Для заповнення порожніх клітин (якщо обсяг тексту менше ємності таблиці) можна використовувати будь-які символи. Потім текст виписується колонками в тій послідовності, в якій розташовуються в алфавіті літери ключа або в порядку проходження цифр, якщо ключ цифровий. В якості прикладу розглянемо шифрування повідомлення: В«Будьте обережні з ПРЕДСТАВНИКОМ ФІРМИВ« СПЕКТР В». Застосуємо цифровий ключ - 5 1 8 3 7 4 6 2. Виписуючи текст по колонках, отримуємо абракадабру: УОРТМССВИТЬОДЛСЕНТМЕБТПИРРОЫАФКТЖСЕПДРЕЕЫ. p align="justify"> Розшифрування виконується в наступному порядку. Підраховуємо число знаків в зашифрованому тексті і ділимо на кількість знаків ключа (41: 8 = 5 і 1 знак у залишку). Під знаками ключа у відповідній послідовності записуємо вертикально (колонками) символи зашифрованого тексту в певному вище кількості. У кожній колонці по 5 символів, а в одній (першо...