Рассмотрим полиграммный шифр замены Хилла. Прономеруем алфавит, присвоим каждой букве ее порядковый номер, начиная с нуля. Занумеруем еще четыре символа. Всего будет 37 элементов.
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
_ |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
. |
, |
- |
||||||||||||||
34 |
35 |
36 |
Зашифруем фразу «предел интеграла». Для этого каждой букве поставим ее номер в созданной таблице.
П |
Р |
Е |
Д |
Е |
Л |
И |
Н |
Т |
Е |
Г |
Р |
А |
Л |
А |
|
16 |
17 |
5 |
4 |
5 |
12 |
9 |
14 |
19 |
5 |
3 |
17 |
0 |
12 |
0 |
Разобьем каждое слово на вектора по три буквы: М1(16 17 5), М2(16 17 5), Р1(9 14 19), Р2(5 3 17), Р3(0 12 0).
Зададим ключ – слово «каллиграф». Сопоставим каждой букве ключа соответствующую цифру, получим матрицу K = .
«Шифровка» слова происходит по формуле: .
C1 = М1 К = .
Следующим шагом будет замена каждого элемента вектора на остаток от деления на 37 (33 буквы и 4 символа). Например, для вектора С1 имеем: 465 mod 37 = 21, 5 mod 37 = 5, 15 mod 37 = 15. С остальными векторами проводим аналогичную операцию, получаем для слова «предел»: С1(21 5 15), С2(12 8 19) и для слова «интеграла» - B1(35 15 31), B2(10 27 19), B3(33 34 36). Переведем полученный результат в символьный вариант: «феолзт ,оюйът_.-»
Декодирование происходит по формуле , где – обратная матрица. После чего каждый элемент матрицы Mkзаменяем на остаток от его деления на 37 и переводим в символьный вариант.
Данный шифр не является криптостойким, а именно при наличии определенных навыков и усидчивости его можно «взломать». Также нужно отметить, что с ростом технического прогресса, уровень защиты и шифрования информации растет в геометрической прогрессии, и появляются все новые, и новые виды шифрования, отличные друг от друга. Но на сегодняшний день создать «идеальный» шифр невозможно, т.к. простым путем перебора человек всегда сможет найти нужный ключ и разгадать тот самый неповторимый шифр.
Литература:
1. Агишева Д.К., Зотова С.А., Матвеева Т.А., Светличная В.Б. Линейное программирование: учебное пособие // Успехи современного естествознания. – 2010. – № 9. – С. 61-62.
2. Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И., Владимиров С.М.
Защита информации Учебное пособие . – 2012. – № 4. – С. 39-42.
3. Булашкова М.Г., Ломакина А.Н., Чаузова Е.А., Зотова С.А. Роль математики в современном мире // Успехи современного естествознания. – 2012. – № 4. – С. 45-45.