відомлення досить було знову пропустити його (повідомлення) через машину, відновивши попередньо початкове положення роторів. p align="justify"> Єдине, що було необхідно попередньо зробити - виставити початкове положення роторів, яке відігравало роль ключа шифрування. p align="justify"> У часи другої світової війни кожен оператор мав спеціальну книгу, задавати положення роторів для кожного дня. У цьому й полягала очевидна слабкість даної системи шифрування: достатньо було заволодіти книгою і машиною, щоб розкрити всі секрети. Що й сталося восени 1942 року, коли військами союзників була захоплена німецький підводний лодкаU-571. p align="justify"> Для програмної дешифрации файлу, зашифрованого алгоритмом шифрування В«ЕнігмаВ» буде необхідно лише подати ключ, який використовувався при шифруванні цього файлу. Це обумовлено тим, що дана криптосистема симетрична, як згадувалося вище. p align="justify"> Таки чином так само, в тій же послідовності виконуватимуться операції в тій же послідовності, але на виході буде отриманий вихідний байт файлу.
1.3.2 Удосконалена В«ЕнігмаВ»
У даній модифікації В«ЕнігмиВ» алгоритм дешифрування буде відрізнятися від алгоритму шифрування.
Для дешифрування файлу, який був зашифрований за вдосконаленим алгоритмом В«ЕнігмаВ» буде необхідно пройти зворотним ходом за схемою шифрування (див. рис. 2).
Алгоритм реалізації буде полягати в таких кроках:
. отримання першого значення RCB, який буде відновлений після того, як буде обрано той же випадковий байт з вихідного значення зсувного регістру з лінійною зворотним зв'язком LFSR довжиною 80 біт;
. пошук в таблиці підстановки Rбайта зашифрованого файлу;
. обчислення значення стану ротора:
RS = (RS + c + RCB) mod 256,
де при дешифруванні першого байта файлу буде застосовуватися вираз:
= RCBmod 256;
. в поточному кроці обчислення ускладняться тим фактом, що необхідно вирішити рівняння виду:
(x + RS) mod 256 = i,
де х є шуканим байтом, тобто розшифрованим байтом.
. Дані операції (з п.2 по п.4) повторюються до тих пір, поки не буде досягнутий кінець поданого на вхід файлу. p>
Реалізація даної криптосистеми наведена в додатку 3.
1.4 Порівняння результатів шифрування криптосистеми В«ЕнігмаВ» з отриманими результатами шифрування вдосконаленою В«ЕнігмиВ»
Для того, що б виконати порівняльний аналіз двох вищенаведених криптосистем, необхідно виконати частотний аналіз зашифрованих файлів...