Книга: Основы классической криптологии. Секреты шифров и кодов
Шифр «Перевернутые группы»
Шифр «Перевернутые группы»
При использовании шифра «Перевернутые группы» алгоритм шифрования заключается в следующем. Внимательно посмотрим на открытый текст.
СЕКРЕТНОЕ СООБЩЕНИЕ
А теперь попробуем разделить буквы в этих двух словах на несколько групп.
Например, у нас получились вот такие группы букв:
СЕКР ЕТНО ЕСОО БЩЕ НИЕ
После этого в каждой группе букв перепишем буквы в обратном порядке.
Теперь наш текст будет выглядеть вот так:
РКЕС ОНТЕ ООСЕ ЕЩБ ЕИН
Получившаяся криптограмма для непосвященных уже представляется бессмысленной комбинацией букв. К тому же при желании можно в определенном порядке переставить и группы бука Например, так, чтобы последняя группа стала первой, предпоследняя — второй и так далее.
В результате зашифрованный текст примет следующий вид:
ЕИН ЕЩБ ООСЕ ОНТЕ РКЕС
Однако следует обратить внимание на то, что после такой перестановки чтение этого текста от конца приводит к получению исходного сообщения. В результате несанкционированный пользователь может прочитать открытый текст, даже не зная шифра Поэтому при практическом использовании данного шифра желательно переставлять группы так, чтобы не допускать подобных ошибок.
При расшифровке сообщения достаточно выполнить с шифрограммой все совершенные манипуляции в обратном порядке.
- 5.1. Простые шифры перестановки
- Шифр «Перевернутые пары»
- Шифр «Сэндвич»
- Шифр «Перевернутые и случайные группы»
- Шифр «Вставка в середину»
- Листинг 10.1. (simpleid.c) Отображение идентификаторов пользователя и группы
- Организация пользователей в группы с помощью ролей
- Создание пользователя и группы на рабочей станции
- Группы
- WEP-шифрование
- II. Вовлечение группы в работу и создание атмосферы взаимопонимания