Абвгдежзиклмнопрстуфхцчшщьыэюя
Мета роботи
Вивчити принципи побудови шифрів моноалфавітної заміни та їх стійкість до криптоаналітичних атак. Практично навчитись шифрувати та розшифровувати повідомлення, які зашифровані цими шифрами.
1.2 Ключові положення
Криптографічні перетворення переслідують дві мети захисту інформації. По-перше, вони забезпечують неможливість доступу до неї для осіб, які не мають ключа і, по-друге, підтримують з необхідною надійністю виявлення несанкціонованих змін тексту. У порівнянні з іншими методами захисту інформації, класична криптографія гарантує захист лише при умовах, що:
· використано ефективний криптографічний алгоритм;
· гарантовано секретність та цілісність ключа.
Некриптографічні засоби не здатні надати такий же рівень захисту інформації як криптографічні, і потребують значно більших витрат. Наприклад, якщо забезпечувати достовірність документу некриптографичними засобами, то необхідні: охорона, сейфи, сигналізація, секретні пакети, особисті печатки, фірмові бланки, водяні знаки, особисті підписи – ось далеко не повний перелік звичайних засобів для підтримки довіри до конфиденційної інформації. В той же час криптографічний підхід значно надійніший і простіший. Якщо ключ підійшов, то інформації можна довіряти більше, ніж матері, або нотаріусу.
З одного боку, значний розвиток шифрів неможливий за межами великої країни з широкими мовними, торгівельними та політичними зв’язками між її частинами. З іншого боку, використання шифрів вказує на відкрите протистояння зацікавленостей різних груп населення з одночасною повагою до особистості та її прав на волю у вигляді особистих секретів, а саме, демократичний політичний устрій. При тиранії і шифровка, і відкритий текст з закликом до заколоту однаково небезпечні для відправників та отримувачів повідомлення. В багатьох грецьких містах-державах кріптографи переслідувалися б як злодії, тому що зробили своїм фахом оману та обдурювання. Якщо застосування жінками косметики там інколи розглядалось як спроба ввести зір в оману і спаплюжити сутність речей, то хто ризикнув би стати криптографом?
Зовсім інша справа, коли держава росте, починають поважатися права і свободи громадян. У цьому випадку фактично відсутня єдина і тверда влада, йдуть загарбницькі війни і процвітає торгівля. Тому положення речей змінюється саме в час розквіту Римської імперії. Щоб керувати намісниками в численних провінціях, шифрований зв’язок для римських органів влади став життєво необхідним.
Зараз відомий багатьом шифр заміни Цезаря. Ось що про це повідомляє Гай Свєтоній: “Існують і його листи до Ціцерону, і листи до близьких за домашніми справами: в них, якщо треба було дещо повідомити конфіденційно, він використовував тайнопис, а саме замінював літери так, щоб з них не складалось жодного слова. Щоб розібрати і прочитати їх треба кожен раз читати четверту літеру замість першої, а саме “D” замість “А” і так далі”. Це означає, що кожна літера шифровки замінювалась на іншу, що стоїть від неї на 4 позиції. Повідомлення до сенату “ПРИЙШОВ ПОБАЧИВ ПЕРЕМІГ – VENI VIDI VICI” зроблене Цезарем після одноденної війни з понтійским царем Фарнаком виглядало б після шифрування як “YHQM YMGM YMFM”.
Великою вадою цього шифру є те, що кількість можливих варіантів всього лише на 1 менше, ніж кількість літер в алфавіті. Але в першому сторіччі до нової ери, коли вороги Риму, майже всі, взагалі були не письменні на латині і погано знали цю мову, використання такого шифру було виправданим.
Грецький письменник та історик Полібій[1] винайшов за два сторіччя до нашої ери так званий Полібіаньський квадрат розміром 5 на 5, заповнений алфавітом у випадковому порядку [4]. Для шифрування в квадраті знаходили літеру відкритого тексту і заміняли її літерою з того ж стовпчика, але розташованою на рядок нижче. Якщо літера в останньому рядку, то для шифрування брали літеру із першого рядка і того ж самого стовпчика. При розшифровуванні робили навпаки – відшукували літеру на рядок вище, ніж літера криптограми. Пізніше цей шифр знов винайшов Іоганн Трисеміус.
Багато істориків вважають Іоганна Трисеміуса, абата з Німеччини, другим батьком сучасної криптології. У 1508 році Трисеміус написав “Поліграфію”, першу друковану роботу з криптології. У неї він першим навів систематичний опис шифрувальних таблиць, що заповнюються алфавітом у випадковій послідовності. Для отримання такого шифру, з де більшого використовують ключове слово, або фразу і таблицю, яка для російської мови може бути розміром 5х6. Ключове слово записують до таблиці рядками, відкидаючи літери, що повторюються, а потім дописують у алфавітному порядку ті літери, що були відсутні в ключовому слові або фразі. Завдяки такому підходу було легко зберігати в пам’яті шифрувальні таблиці. Наприклад, для ключа РЕСПУБЛИКА шифрувальна таблиця має такий вигляд:
Р Е С П У
Б Л И К А
В Г Д Ж 3
М Н О Т Ф
Х Ц Ч Ш Щ
Ь Ы Э Ю Я
Для шифру Трисеміуса з наведеною таблицею шифрування повідомлення “ОТПЛЫВАЕМ” дає шифровку “ЧШКГЕМЗЛХ”. Такі табличні шифри мають назву монограмні, тому що шифрування ведеться по одній літері.
Якщо об’єм алфавіту складає 30 літер, то існує 30! » 2.65´1032 способів побудови шифрувальної таблиці, але будь-який шифр моноалфавітної заміни можна зламати, якщо об’єм шифровки перевищує від 20 до 30 літер (залежно від мови). А при об’єму більше 100 літер, то криптоаналіз не викликає перешкод
Таблица 1‑1 Ймовірності появи літер у російських текстах.
Літера | Ймовірності без пропуску | Ймовірності з пропуском |
А | 0.07922 | 0.063522 |
Б | 0.01651 | 0.013242 |
В | 0.04519 | 0.036238 |
Г | 0.01799 | 0.014428 |
Д | 0.02965 | 0.023775 |
Е | 0.08363 | 0.067062 |
Ж | 0.00894 | 0.007168 |
З | 0.01718 | 0.013775 |
И | 0.06789 | 0.054435 |
Й | 0.01297 | 0.010401 |
К | 0.03458 | 0.027731 |
Л | 0.05028 | 0.040318 |
М | 0.03147 | 0.025238 |
Н | 0.06700 | 0.053725 |
О | 0.10835 | 0.086881 |
П | 0.02852 | 0.02287 |
Р | 0.04834 | 0.038758 |
С | 0.05569 | 0.044655 |
Т | 0.05527 | 0.04432 |
У | 0.02909 | 0.023329 |
Ф | 0.00189 | 0.001519 |
Х | 0.0106 | 0.0085 |
Ц | 0.00330 | 0.002647 |
Ч | 0.01367 | 0.010962 |
Ш | 0.00971 | 0.00779 |
Щ | 0.00406 | 0.003257 |
Ъ | 0.00026 | 0.000206 |
Ы | 0.02200 | 0.017638 |
Ь | 0.01770 | 0.014189 |
Э | 0.00245 | 0.001965 |
Ю | 0.00569 | 0.004561 |
Я | 0.02091 | 0.016767 |
Пропуск | 0.198128 |
Слід зауважити, що для ручного шифрування російський алфавіт завжди скорочують до 30 літер, а з тексту повідомлення відкидають всі пропуски і знаки пунктуації, щоб ускладнити процес зламування шифру. Тексти шифровок розбиваються на блоки довжиною по 5 літер для полегшення процесу розшифровки і зменшення кількості помилок шифрувальників. Всі шифри в цьому керівництві побудовано саме таким чином.
1.3 Домашнє завдання
Номер Вашого варіанту складається з двох останніх цифр номеру студентського квитку. Шифрувальні таблиці та шифровані тексти виконано виключно російською мовою.
Навести в протоколі шифрувальну таблицю для шифру Цезаря.
Розшифрувати фразу зашифровану шифром Цезаря. Номер фрази відповідає першій цифрі номеру варіанту:
Таблица 1‑2 Приклади криптограм для шифру Цезаря
РИВФР СИФХГ РСЕМХ ФВИЭИ ДСОИИ РИТСР ВХРЯП | |
ЕЫГЭГ ШБЖГК МОДЯО ЩМХУЦ ФЗГРС ЧГОЮЫ МЕЯМА НЛИПТ ОВУ | |
РИТОБ МЕНСО СЗИЩЕ ЯОИХМ ХРИТС МПГИЫ Ю | |
ДИЛХУ ЦЗГРИ ЕЯОСЕ МЫЮУЯ ДНЦМЛ ТУЦЗГ | |
ЕФХУИ ЬГБХТ ССЗИК НИТУС ЕСКГБ ХТСЦП Ц | |
ЬХСРГ ТМФГР СТИУС ПРИЕЯ УЦДМЫ ЮХСТС УСП | |
ФИПЮУ ГЛСХП ИУЮГС ЗМРСХ УИКЮ | |
ФНСОЮ НСЕИУ ИЕСЬН ИРИЕМ ХЮФВГ НСРИЩ ДЦЗИХ | |
ЬМФХС ХГЛГО СЖЛЗС УСЕЮВ | |
ФНСОЮ НСЕСО НГРИН СУПМГ СРЕФИ УГЕРС ЕОИФФ ПСХУМ Х |
Записати в таблицю шифровку та розшифроване повідомлення згідно номеру варіанту, що зашифровано шифром Цезаря.
Навести в протоколі шифрувальну таблицю для шифру і розшифрувати фразу зашифровану шифром Трисеміуса з ключовим словом “РЕСПУБЛИКА”. Цьому слову відповідає така шифрувальна таблиця:
Р | Е | С | П | У |
Б | Л | И | К | А |
В | Г | Д | Ж | З |
М | Н | О | Т | Ф |
Х | Ц | Ч | Ш | Щ |
Ь | Ы | Э | Ю | Я |
Номер фрази відповідає другій цифрі номеру варіанту:
Таблица 1‑3 Приклади криптограм шифру Трисеміуса
АНБЧФ ЕОГУЧ ВБЗВЗ ШЕМЗЛ ХЧДДЦ ЩЧБХЗ ЫДДХЧ НАШДХ ЛШРИА ВРЛЖШ ДМЦАП ДГДЧВ РЛЖШД МЦАПК БДБЧО А | |
ИАВРЛ ЖШДМЦ ЕЛАНБ ЧФЕХЧ НАШВЕ ШРИГА ЭЗДЦЕ ХДДГД КБЛОЦ ЗХЛБЛ ЦЦЕХД КЧКЕШ ЖЗБЛЗ ГДФЗЫ ДДАНБ ЧФЕЦЗ ФЕМЗЛ ШИУЗШ ЗЖЧД | |
КЧБЛФ АГРШЗ ШАМЧФ ОЛДИШ МДУЦЗ ДЦЩЧБ ХЗЫДП ВЕМЗП ШАНБЧ ФЕЦЗБ АЮЛЦД УЖЧЦЩ ДОЛЦЫ ДЗГРЦ ЧИШДЫ ЛГЧИШ ЦЧИШД ДОЧИШ АКЦЧИ ШД | |
ДЦЩЧБ ХЗЫДУ ИЧЬБЗ ЦУЛШЖ ЧЦЩДО ЛЦЫДЗ ГРЦЧИ ШРЛИГ ДИЧВГ ПОЗПШ ИУАИШ ЗЦЧМГ ЛЦЦЕЛ КБЗМД ГЗЧФЦ ЗЖЧХГ ЛЦДУИ ЦЛД | |
ДЦЩЧБ ХЗЫДУ ИЧЬБЗ ЦУЛШЫ ЛГЧИШ ЦЧИШР ЛИГДИ ЧВГПО ЗПШИУ АИШЗЦ ЧМГЛЦ ЦЕЛКБ ЗМДГЗ ЛЛХЧО ДЩДЖЗ ЫДДМШ ЧХЭДИ ГЛАОЗ ГЛЦДУ | |
ДЦЩЧБ ХЗЫДУ ИЧЬБЗ ЦУЛШО ЧИШАК ЦЧИШР ЛИГДИ ЧЬБЗЦ УЛШИУ МЧФХЧ ТЦЧИШ РОЧИШ АКЗЖЦ ЛДМКБ ЛОЛГЗ ЬКЧГЦ ЧХЧЭД ДМГПВ ЧДХЧХ ЛЦШМБ ЛХЛЦД | |
АНБЧФ ЕБЛЗГ ДФЗЫД УЖЧШЧ БЕЬКБ ДМЧОУ ШЖКЧШ ЛБЛДЦ ЩЧБХЗ ЫДЛДЛ ЛИМЧД ИШМИЧ ЧШМЛШ ИШМЛЦ ЦЧЦЗФ ЕМЗПШ ИУАНБ ЧФЗХД ЖЧЦЩД ОЛЦЫД ЗГРЦЧ ИШДЫЛ ГЧИШЦ ЧИШДД ОЧИША КЦЧИШ Д | |
КЧОКЧ ГДШДЖ ЧДВЛФ ЧКЗИЦ ЧИШДД ЦЩЧБХ ЗЫДДК ЧЦДХЗ ПШЦЗВ ЧБФЗЖ ЧЦЧМК БЗМДГ ЧНБЗЦ ДЭЛЦД ДБЛЖЧ ХЛЦОЗ ЫДДБЛ НГЗХЛ ЦШДБА ПЯДЬК ЧБУОЧ ЖЧВБЗ ВЧШЖД ДЦЩЧБ ХЗЫДД ДЦЗКБ ЗМГЛЦ ЕЬЦЗФ ЗЯДША ЛЛЧШЧ КБЛОЛ ГЛЦЦЕ ЬАНБЧ Ф | |
ЖЧХКГ ЛЖИИБ ЛОИШМ ФЗЯДШ ЕСШЧИ ЧМЧЖА КЦЧИШ РМИЛЬ КБЧНБ ЗХХЦЧ ЗККЗБ ЗШЦЕЬ ИБЛОИ ШМФЗО ЛДИШМ ЧМЗЦЕ ЬКБДБ ЛЗГДФ ЗЫДДК ЧГДШД ЖДВЛФ ЧКЗИЦ ЧИШД | |
ГПВЧД ЖЧХКЧ ЦЛЦШИ ДИШЛХ ЕЖЧШЧ БЕДМИ ГЛОИШ МДЛЖЗ ЖЧНЧГ ДВЧМЧ ФОЛДИ ШМДУХ ЧТЛШМ ЕФМЗШ РЦЗБА ЮЛЦДЛ КЧГДШ ДЖДВЛ ФЧКЗИ ЦЧИШД ОЧГТЛ ЦБЗИИ ХЗШБД МЗШРИ УЖЗЖЭ ЗИШРЖ ЧХКГЛ ЖИЗИБ ЛОИШМ ФЗЯДШ Е |
Записати до протоколу шифроване повідомлення шифром Трисеміуса і результат розшифровування на ґрунті ключового слова “РЕСПУБЛИКА”.
1.4 Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання.
5. Висновки (записати до відповідного протоколу).
1.5 Ключові питання
1. Шифр Цезаря. Навести правила побудови, шифрування та розшифровки.
2. Шифр Трисеміуса. Навести правила побудови, шифрування та розшифровки.
3. Скільки існує варіантів шифру Цезаря і шифру Трисеміуса, якщо алфавіт містить 30 літер.
4. Порівняти стійкість шифру Цезаря і шифру Трисеміуса до криптоаналітичних атак.
5. Яким чином слід готувати повідомлення для шифрування і шифровані тексти до передавання.
Рисунок 1‑1 Форма для виконання лабораторної роботи
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл SimCrypt.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. Налагодити шифрувальну таблицю на шифр Цезаря.
5. У полі “криптограма” ввести перший шифрований текст згідно варіанту домашнього завдання.
6. Розшифрувати і записати текст (розшифрований) до протоколу.
7. Налагодити шифрувальну таблицю на шифр Трисеміуса.
8. У полі “криптограма” ввести другий шифрований текст згідно варіанту домашнього завдання.
9. Розшифрувати і записати текст (розшифрований) до протоколу.
10. Записати висновки.
2 Шифр “Гомоморфна підстановка”
Мета роботи
Вивчити принципи побудови шифру “Гомоморфна підстановка”, та його стійкість до криптоаналітичних атак. Отримати практичні навики шифрування цим шифром.
2.2 Ключові положення
Шифр “Гомоморфна підстановка” відрізняється від інших шифрів моноалфавітної заміни тим, що алфавіт криптограми містить більше символів, ніж алфавіт повідомлення. У зв’язку з тим, що різні літери мови в текстах зустрічаються з різними ймовірностями, то літерам, що зустрічаються частіше, надається більша кількість символів з алфавіту криптограми таким чином, щоб ймовірність появи будь якого символу в криптограмі була приблизно однаковою.
Найбільш часто виконується заміна російського скороченого алфавіту з 30 літер на 100 двозначних числових кодів від 00 до 99. Нижче наведено приклад шифрувальної таблиці для шифру “Гомоморфна підстановка”
Таблица 2‑1 Шифрувальна таблиця "Гомоморфна підстановка"
Літера | Коди криптограми |
А | 00 33 65 86 90 70 |
Б | 01 34 |
В | 02 35 66 |
Г | 03 36 |
Д | 04 37 |
Е | 05 38 67 87 91 99 42 |
Ж | 06 39 |
З | 07 40 |
И | 08 41 69 88 92 32 |
К | 09 43 71 |
Л | 10 44 72 |
М | 11 45 73 |
Н | 12 46 74 97 |
О | 13 47 75 89 93 98 |
П | 14 48 |
Р | 15 49 68 94 |
С | 16 50 53 77 95 |
Т | 17 51 78 96 |
У | 18 52 79 |
Ф | |
Х | 20 54 80 |
Ц | 21 55 |
Ч | 22 56 |
Щ | 23 57 |
Щ | 24 58 |
Ь | 25 59 |
Ы | 26 60 81 |
Э | 27 62 83 61 |
Ю | 28 63 84 |
Я | 29 64 85 82 |
Для того щоб зашифрувати повідомлення цим шифром необхідно взяти літеру повідомлення і знайти її в шифрувальній таблиці, якщо ця літера зустрілась вперше, вона замінюється першим числом з переліку, якщо вдруге – то другим і так далі. Коли перелік чисел закінчено, то якщо ця літера знов зустрінеться, то її слід замінити на перше число зі списку.
Приклад криптограми для цього шифру:
· Відкрите повідомлення: “СОВЕРШЕННО СЕКРЕТНО”
· Криптограма: “16 13 02 05 15 23 38 12 46 47 50 67 09 49 87 17 74 75”
2.3 Домашнє завдання
Номер Вашого варіанту – це остання цифра студентського квитку. Шифрувальні таблиці та шифровані тексти виконано виключно російською мовою.
Навести в протоколі шифрувальну таблицю для шифру Гомоморфна підстановка.
Розшифрувати фразу зашифровану шифром Гомоморфна підстановка. Номер фрази відповідає номеру варіанту:
Таблица 2‑2 Криптограми шифру Гомоморфна підстановка
12 05 16 00 46 09 21 08 13 74 41 15 47 02 33 97 12 26 69 04 75 50 17 18 14 27 51 89 37 93 53 78 52 48 43 88 46 19 98 49 11 65 55 92 32 77 74 86 68 79 23 38 97 08 67 45 14 94 90 35 41 10 15 70 07 03 49 00 12 69 22 87 46 88 29 04 13 95 96 18 48 33 | |
07 00 24 08 17 33 41 12 19 13 15 11 65 21 69 88 04 47 10 06 46 86 14 75 37 04 05 49 39 92 02 90 51 25 16 29 74 70 48 67 89 78 64 06 38 97 32 08 35 50 67 03 93 66 94 87 45 91 12 41 99 42 53 18 58 05 77 96 02 98 35 00 46 69 85 | |
07 00 24 08 17 33 41 12 19 13 15 11 65 21 69 88 27 51 47 04 05 92 16 78 02 32 29 37 10 64 14 49 38 04 75 96 35 67 86 58 87 46 08 85 18 24 91 68 01 90 89 17 52 03 94 93 40 26 34 99 07 98 48 70 50 74 13 53 51 41 69 97 19 47 15 45 00 55 88 92 | |
14 13 48 26 17 09 00 15 05 33 10 08 07 65 21 41 69 18 03 49 47 40 60 12 86 07 81 02 90 38 51 16 29 70 78 00 43 75 88 | |
08 12 19 13 15 11 00 21 41 47 46 74 26 69 14 49 75 55 05 16 27 17 89 50 01 93 68 97 33 09 98 48 10 38 12 88 67 13 34 94 65 01 47 51 43 86 20 15 90 46 87 74 92 91 14 75 32 53 71 08 49 70 77 48 99 89 95 78 68 00 97 42 12 41 05 69 46 19 93 94 45 33 21 88 92 | |
16 08 50 17 05 11 00 45 38 15 13 01 67 53 14 87 22 41 02 33 28 24 69 20 07 65 58 88 51 18 92 12 19 47 49 73 86 21 32 08 46 90 40 26 35 70 91 78 77 29 09 75 11 48 10 99 43 95 74 89 41 16 69 50 96 42 45 93 88 07 00 24 92 17 60 | |
14 15 08 07 00 24 41 17 05 16 69 50 51 38 11 26 13 78 12 67 53 33 46 09 21 88 47 74 92 49 75 02 65 97 12 89 03 93 04 98 77 96 18 48 86 68 90 95 16 45 70 17 94 32 35 00 28 51 10 08 23 25 41 46 19 13 15 73 33 55 69 47 74 97 60 87 75 01 59 91 43 78 81 | |
14 15 05 48 29 17 16 51 02 08 64 13 01 38 50 14 67 22 41 35 00 28 78 19 69 07 88 56 87 53 09 47 91 40 33 03 49 65 06 04 99 12 92 42 46 86 48 18 96 32 07 10 75 52 11 26 23 44 05 74 97 08 43 90 71 40 70 24 41 58 00 38 45 89 69 88 12 19 93 68 73 33 21 92 32 | |
00 18 17 05 12 51 08 19 41 09 33 21 69 29 27 78 13 52 16 96 65 46 47 02 10 38 74 88 67 14 75 04 44 92 97 12 89 50 17 32 53 79 01 25 87 43 51 86 48 93 14 15 91 37 59 64 35 72 99 46 74 98 11 18 08 04 42 97 78 41 19 69 71 90 96 13 49 52 | |
15 00 07 49 05 23 38 12 08 67 46 33 68 65 01 13 17 18 27 51 47 16 75 40 04 86 74 41 87 52 50 10 89 02 69 88 37 44 29 94 90 34 93 78 26 35 14 15 91 04 99 72 70 20 49 42 03 10 00 11 05 97 96 33 |
Занести до протоколу криптограму та результат її розшифровування
Зашифрувати шифром Гомоморфна підстановка фразу: “В чащах юга жил был цитрус! Да? Но фальшивый экземпляр”. Занести до протоколу фразу, та її криптограму.
Хоча шифр Гомоморфна підстановка є одноалфавітним, але його структура дозволяє зменшити статистичну залежність криптограми від відкритого тексту. Тому для успіху криптоаналітичної атаки на цей шифр треба мати текст криптограми об’ємом понад 200 символів. Але користуватися таким шифром не зручно, бо майже неможливо утримувати в пам’яті шифрувальну таблицю, де числа розташовані у випадковій послідовності.
2.4 Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання
5. Висновки (записати до відповідного протоколу).
2.5 Ключові питання
1. Шифр Гомоморфна підстановка. Навести правила побудови, шифрування та розшифровки.
2. Скільки існує варіантів шифру Гомоморфна підстановка, якщо алфавіт повідомлення містить 30 літер, а алфавіт криптограми містить 100 літер.
3. Описати стійкість шифру Гомоморфна підстановка до криптоаналітичних атак.
Рисунок 2‑1 Форма для виконання лабораторної роботи
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл SimCrypt.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. У полі “криптограма” ввести шифрований текст згідно варіанту домашнього завдання.
5. Розшифрувати і записати текст (розшифрований) до протоколу.
6. Порівняти результат розшифровування
7. У полі “исходный текст” ввести фразу “В чащах юга жил был цитрус! Да? Но фальшивый экземпляр”.
8. Зашифрувати і записати текст криптограми до протоколу.
9. Порівняти результат шифрування з криптограмою домашнього завдання.
Шифр Гронсфельда
Мета роботи
Вивчити принципи побудови шифру “Гронсфельда”, та його стійкість до криптоаналітичних атак. Отримати практичні навики шифрування цим шифром.
3.2 Ключові положення
Шифр, що отримав назву “шифр Гронсфельда”, це модифікація шифру Цезаря числовим ключем. Для цього під повідомленням пишуть ключ (число з декількох цифр). Якщо ключ коротший за повідомлення, його повторюють циклічно. Шифровку отримують, як і в шифрі Цезаря, але в якості літери криптограми відраховують не третю літеру праворуч, а літеру, що стоїть праворуч на стільки символів, скільки вказує цифра ключа: якщо “1”, то на одну літеру праворуч; якщо “9” – то на 9 літер праворуч; якщо “0”, то беруть ту ж саму літеру. Так, використовуючи ключем число 314, отримаємо шифровку:
повідомлення СОВЕРШЕННОСЕКРЕТНО
ключ 314314314314314314
шифровка ФПЖИСЭИОССТКНСКХОТ
Щоб зашифрувати першу літеру повідомлення від “С”, використовуючи першу цифру ключа “3”, відраховують третю літеру за алфавітом і отримують літеру “Ф”. Відповідно від “О” відраховують першу – це “П” і так далі. Цей шифр використовується і досі. Відомі різновиди і модифікації цього шифру, що мали метою його покращення, від кумедних, таких як використання іншого алфавіту, до по справжньому сильних, таких як послідовне шифрування двома ключами різної довжини.
Шифри багатоалфавіної заміни, до яких відносять і шифр Гронфельда, не зберігають у явному вигляді статистику літер вихідного повідомлення. Але існує метод криптоаналізу таких шифрів. Шифр Гронсфельда можна зламати, якщо на кожну цифру ключа припадає більше, ніж 20..30 літер. Якщо на кожну цифру ключа припадає більше, ніж 100 літер, то злам такого шифру досить поста задача.
3.3 Домашнє завдання
Записати до протоколу шифрувальну таблицю шифру Гронсфельда.
Вибрати в якості ключа номер свого студентського квитка і зашифрувати шифром Гронсфельда фразу: “Регламентация - это метод защиты информации при котором создаются такие условия её передачи, обработки и хранения, что возможность несанкционированного доступа сводится к минимуму”.
Записати повідомлення і криптограму до протоколу.
3.4 Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання
5. Висновки (записати до відповідного протоколу).
Рисунок 3‑1 Форма для виконання лабораторної роботи
3.5 Ключові питання
1. Шифр Гронсфельда. Навести правила побудови, шифрування та розшифровки.
2. Скільки існує варіантів заміни будь-якої літери повідомлення при використанні шифру Гронсфельда.
3. Описати стійкість шифру Гронсфельда до криптоаналітичних атак в залежності від довжини ключа.
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл SimCrypt.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. У полі “ключ” ввести номер студентського квитка
5. У полі “криптограмма” ввести криптограму з домашнього завдання.
6. Розшифрувати і записати текст розшифрованого повідомлення до протоколу.
7. Порівняти результат розшифровування з повідомленням у домашньому завданні.
4 Шифри Віжинера і Бофора
Мета роботи
Вивчити принципи побудови шифрів Віжинера і Бофора, та їх стійкість до криптоаналітичних атак. Отримати практичні навики шифрування цими шифрами.
4.2 Ключові положення
Архітектори та дослідники Італії епохи відродження вважають, що одним з самих важливих етапів архітектури ренесансу пов’язано з ім’ям Леона Батіста Альберті, що написав десять книг про будівництво, що побудував палаццо Ручеллаї, церву Іль-Джезо і багато інших чудових витворів мистецтва середньовічної Італії. Як мистецтвознавець, віз узагальнив досвід гуманістичної науки у вивченні античної спадщини, написав трактати “Про живопис”, “Про будівництво”, “Про статую”. З іншого боку криптологи всього Світу вважають його батьком своєї науки. Альберті в криптології винайшов багатоалфаітну заміну, зробивши шифрування дуже стійким до криптоаналізу. Крім самого шифру він ще навів опис пристрою з коліс що обертаються для його реалізації. Цей шифр можна описати за допомогою шифрувальної таблиці, що отримала назву “таблиця Віжинера” від імені Блеза Віжинера, Дипломата XVI сторіччя, котрий розвивав і удосконалював криптографічні системи.
Нижче наведено шифрувальну таблицю Віжинера:
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ
БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯА
ВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБ
ГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВ
ДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГ
ЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГД
ЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕ
ЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖ
ИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗ
КЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИ
ЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИК
МНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛ
НОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМ
ОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМН
ПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНО
РСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОП
СТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПР
ТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРС
УФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТ
ФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУ
ХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФ
ЦЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХ
ЧШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦ
ШЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧ
ЩЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШ
ЬЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩ
ЫЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬ
ЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫ
ЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭ
ЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮ
Кожен рядок цієї таблиці відповідає одному шифру заміни на зразок шифру Цезаря. Нижче наведено зразок шифрувальної таблиці Бофора (Б’юфорта).
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ
А АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ
Б ЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮ
В ЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭ
Г ЭЮЯАБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫ
* * *
Я БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯА
Для шифрування виписують повідомлення в рядок, а під ним виписують ключ. Якщо ключ виявився коротшим за повідомлення, то його циклічно повторюють. Літеру шифровки отримують відшукуючи символ, що знаходиться на перехресті стовпчика, що відповідає літері повідомлення і рядка, що відповідає літері ключа. Це дуже поширений вид шифру, що зберігся до теперішнього часу. Наприклад, якщо використати ключ “АГАВА”, то для повідомлення “ПРИЕЗЖАЮ ШЕСТОГО” отримаємо таку шифровку:
повідомлення: ПРИЕЗЖАЮШЕСТОГО
ключ: АГАВААГАВААГАВА
шифровка: ПУИЗЗЖГЮЫЕСХОЕО
В ЕОМ така операція відповідає складанню кодів літер по деякому модулю.
Таким чином Альберті ввів до практичного застосування в криптографії шифри багатоалфавітної заміни. Його книга, що написана у 1466 році, “Трактат про шифр” була першою у християнському світі науковою працею з криптології.
Вважалося, що шифр, винайдений Альберті, але отримавший назву Віжинера, неможливо зламати аж до середини XIX сторіччя. Метод зламування цього шифру отримав назву метода Каізки на ім’я німецького криптоаналітика, що винайшов цей метод. Зараз можна стверджувати, що цей шифр піддається криптоаналітичній атаці, якщо на кожну літеру ключа приходиться 20..30 літер повідомлення, а якщо на кожну літеру ключа приходиться більше 100 літер повідомлення, то криптоаналіз методом Каізки є досить простою задачею.
Існує ще один шифр багатоалфавітної заміни, який має назву “шифр Бофора” (або “шифр Б’юфорта”). Він відрізняється від шифру Віжинера лише тим, що кожен наступний рядок шифрувальної таблиці зміщено відносно попереднього рядка на одну літеру не ліворуч, а праворуч. За винятком цього, всі інші правила шифрування у шифрів Віжинера і Бофора збігаються.
Рисунок 4‑1 Форма для виконання лабораторної роботи
4.3 Домашнє завдання
Записати до протоколу шифрувальні таблиці шифру Віжинера і Бофора.
Вибрати в якості ключа свої ім’я та прізвище й зашифрувати шифрами Віжинера і Бофора фразу: “Несанкционированный доступ - это доступ к информации с нарушением правил разграничения доступа”.
Записати повідомлення і криптограми до протоколу.
4.4 Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання
5. Висновки (записати до відповідного протоколу).
4.5 Ключові питання
1. Шифр Віжинера. Навести правила побудови, шифрування та розшифровки.
2. Шифр Бофора. Навести правила побудови, шифрування та розшифровки.
3. Скільки існує варіантів заміни будь-якої літери повідомлення при використанні шифру Віжинера або Бофора, якщо об’єм алфавіту 30 літер.
4. Описати стійкість шифру Віжинера до криптоаналітичних атак в залежності від довжини ключа.
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл SimCrypt.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. У полі “ключ” ввести свої ім’я та прізвище.
5. У полі “криптограмма” ввести криптограму Віжинера з домашнього завдання.
6. Розшифрувати і записати текст розшифрованого повідомлення до протоколу.
7. Порівняти результат розшифровування з повідомленням у домашньому завданні.
5 Дослідження шифру “Play Fair” (Чесна гра)
Мета роботи
Вивчити принципи побудови шифру “Play Fair”, та його стійкість до криптоаналітичних атак. Отримати практичні навики шифрування цим шифром.
5.2 Ключові положення
Трисеміус першим звернув увагу, що можна шифрувати по дві літери одночасно. Такі шифри отримали назву біграмних. Самий відомий з них – шифр Playfair. Він використовувався Великобританією у Першу світову війну. Для шифрування тексту строїться шифрувальна таблиця у вигляді прямокутника розміром 5 на 6 літер заповнена алфавітом у довільному порядку, потім з відкритого тексту відкидаються всі пропуски і подвійні літери замінюються на одну, щоб в тексті не було подвійних літер, і текст розбивається на пари літер (біграми), а далі користуються такими правилами:
· Якщо обидві літери біграми належать одному стовпчику таблиці, то літери шифру розташовані під ними. При цьому, якщо одна з літер біграми відкритого тексту розташована в останньому рядку, то слід вибрати літеру шифровки з першого рядка того ж стовпчика.
· Якщо обидві літери біграми належать одному рядку таблиці, то літери шифру розташовані праворуч від них. При цьому, якщо одна з літер біграми відкритого тексту розташована в останньому стовпчику, то слід вибрати літеру шифровки з першого стовпчика того ж рядка.
· Якщо літери біграми розташовані в різних рядках і стовпчиках, то замість них треба вибрати дві літери так, щоб уся четвірка розташовувалась на кутах уявного прямокутника. Перша літера біграми шифровки розташовується у тому ж рядку, що і перша літера біграми відкритого тексту.
При шифруванні фрази “ПУСТЬ КОНСУЛЫ БУДУТ БДИТЕЛЬНЫ” по біграмам за допомогою таблиці
Щ Ш Н М А
Ы Ч О Л Б
Ь Ц П К В
Э Х Р И Г
Ю Ф С З Д
Я У Т Ж Е
отримуємо таку шифровку:
ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ ТБ ДИ ТЕ ЛЬ НЫ
ЦТ ТН ЦВ ПО ФТ БЧ ЧЕ ФЕ ЕО ЗГ ЖЯ ЫК ЩО
Шифрування біграмами значно підвищило стійкість шифрів до зламування. Але, незважаючи на те, що “Поліграфія” І. Трисеміуса була легко доступною друкованою книжкою, ідеї, що описані в ній, отримали визнання лише через три сторіччя. Напевно це викликано тим, що І. Трисеміус був погано відомий криптографам тому що його вважали богословом, бібліофілом і засновником архівної справи.
На скільки виросла стійкість таких шифрів до зламування? Якщо алфавіт повідомлення складається з 30 літер, то кількість біграм дорівнює 900. Таким чином ймовірність успіху частотного криптоаналізу шифру “Чесна гра” є, лише коли довжина шифрованих текстів перевищує приблизно 2000 літер (сторінка друкованого тексту).
5.3 Домашнє завдання
Записати правила шифрування для шифру Play Fair.
Самостійно вивести та записати правила розшифровування.
Розшифрувати текст що зашифровано за допомогою таблиці, що наведено в розділі 5.2 і наведено нижче:
РПЬОЖ ПНГАБ КЗДМК ХЕХСП ЮЛМЩЮ ЛГБЯЖ ЮТНЕМ ВЛР
Побудувати шифрувальну таблицю для шифру “Чесна гра” на ґрунті Вашого прізвища. Наприклад, прізвище – ТОЛСТОЙ, відкинемо літери, що повторюються, отримаємо ТОЛСЙ і збудуємо шифрувальну таблицю:
Т О Л С И
А Б В Г Д
Е Ж З К М
Н П Р У Ф
Х Ц Ч Ш Щ
Ь Ы Э Ю Я
Зашифрувати за допомогою побудованої Вами шифрувальної таблиці шифром “Чесна гра” фразу: “Свойства информации нуждающиеся в защите - это конфиденциальность, целостность и доступность”. Записати шифрувальну таблицю, текст повідомлення та текст криптограми.
5.4 Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання
5. Висновки (записати до відповідного протоколу).
5.5 Ключові питання
1. Шифр “Play Fair”. Навести правила побудови та, шифрування.
2. Шифр “Play Fair”. Навести правила розшифровки.
3. Скільки існує варіантів біграм в залежності від кількості літер алфавіту.
4. Описати стійкість шифру “Play Fair” до криптоаналітичних атак в залежності від довжини повідомлення.
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл SimCrypt.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. У полі “криптограмма” ввести криптограму Play Fair з домашнього завдання.
5. Розшифрувати, записати розшифровку до протоколу і перевірити правильність розшифровки у домашньому завданні.
6. У полі “ключ” ввести шифрувальну таблицю побудовану в домашньому завданні.
7. У полі “відритий текст” ввести текст для шифрування з домашнього завдання.
8. Зашифрувати, записати текст криптограми до протоколу і порівняти його з криптограмою домашнього завдання.
6 Дослідження шифру “Подвійний квадрат”
Мета роботи
Вивчити принципи побудови шифру “Подвійний квадрат”, та його стійкість до криптоаналітичних атак. Отримати практичні навики шифрування цим шифром.
6.2 Ключові положення
Новий час привніс нові досягнення в криптографію. Постійно поширюючись, шифрування висунуло нову вимогу – легкість масового використання, а стара вимога, стійкість до зламування, не тільки залишилось, але й було підсилене. Тому 1854 рік, коли англієць Чарльз Уітстон розробив нову шифровку біграмами, що отримала назву “Подвійний квадрат”, він започаткував новий етап в криптографії. Назву шифр отримав по аналогії з “Полібіанським квадратом”. Подвійний квадрат в якості шифрувальної таблиці використовує два квадрати розташовані по горизонталі і заповнені алфавітом у довільній послідовності. Текст шифрується біграмами як у шифру “Чесна гра”. Ці, здавалось би, не значні відмінності привели до появи у світі нової криптографічної системи ручного шифрування. Вона виявилася на стільки надійною і зручною, що використовувалась німцями ще під час Другої світової війни. Ось що сказав про неї її винахідник: “...шифрувати подвійним квадратом дуже просто і це можно довірити навіть дипломатам”.
Наведемо приклад використання шифру “Подвійний квадрат” для російських текстів. Є дві таблиці, заповнені алфавітом у випадковому порядку:
А Ф У Т С Щ Ш Н М А
Б Х З Ж Р Ы Ч О Л Б
В Ц И Я П Ь Ц П К В
Г Ч К Ю О Э Х Р И Г
Д Щ Л Э Н Ю Ф С З Д
Е Ш Ы Ь М Я У Т Ж Е
Для шифрування повідомлення розбивають на біграми. Першу літеру біграми відшукують у таблиці розташованій ліворуч, а другу літеру у таблиці, що розташована праворуч.
Якщо літери розташовано у різних рядках, то через дві таблиці строїться уявний прямокутник так, щоб протилежні кути вказували на дві вибрані літери. Два інші кути прямокутника вказують на дві літери шифровки. Якщо, наприклад, шифрується біграма “БЖ”. Літера “Б” розташована в стовпчику 1 рядка 2 таблиці, що ліворуч, а літера “Ж” розташована в стовпчику 4 рядка 6 таблиці, що праворуч. Прямокутник створюють рядки 2 і 6, стовпчик 1 лівої таблиці і стовпчик 4 правої. Літери шифровки розташовано у стовпчику 1 рядка 6 лівої таблиці , це “Е”, і у стовпчику 4 рядка 2 правої таблиці , це “Л” – біграма шифровки “ЕЛ”.
Так парами букв шифруется все сообщение:
Повідомлення: ПР ИЕ ЗЖ АЮ ШЕ СТ ОГ О
Шифровка: ОП ЫВ ЫЛ ДЩ МУ МН ОГ ОГ
Якщо літери розташовано у одному рядку, то літери шифровки вибирають з того ж рядка. Перша літера біграми обирається з лівої таблиці зі стовпчика, номер котрого співпадає з номером стовпчика другої літери біграми відкритого тексту; а друга літера біграми шифровки обирається з правої таблиці зі стовпчика, номер котрого співпадає з номером стовпчика для першої літери біграми відкритого тексту. Якщо, наприклад, шифрується біграма “ХЛ”. Літера “Х” розташована в стовпчику 2 рядка 2 таблиці, що ліворуч, а літера “Л” розташована в стовпчику 4 рядка 2 таблиці, що праворуч. Літери шифровки розташовано у стовпчику 4 рядка 2 лівої таблиці , це “Ж”, і у стовпчику 2 рядка 2 правої таблиці , це “Ч” – біграма шифровки “ЖЧ”.
Слід зауважити, що для цього шифру правила розшифровування повністю співпадають з правилами шифрування. Шифрування біграмами дає простий у користуванні і дуже стійкий ручний шифр, що було на той час дуже великим успіхом. Зламування подвійного квадрату потребує значних зусиль і об’єму шифровки більшому ніж 30 рядків друкованого тексту.
6.3 Домашнє завдання
Записати правила шифрування для шифру “Подвійний квадрат”
Розшифрувати текст що зашифровано за допомогою таблиці, що наведено в розділі 6.2:
ОПУКГ ТРСЕП ЛТЖЦВ АНРАЖ РНФМД ТЮМЕД МЩЖНО ЕНГУН АЖВУЮ РПЖОЛ МПСГС ДКЗЮМ ЗРНУП ЖГМИЛ ЗВЗЖЛ КРГМБ ЬАСЗЫ ЯНГДП КРЫТЫ ЬСТОГ СГЩСВ АЫПРЮ ЦОГТЗ ПГЗШГ ПМКЦК РИПЖН ОММНА ЖУАГЖ ИБДТУ МУЖМВ ОЛНГС И
Побудувати шифрувальну таблицю для шифру “Подвійний квадрат” на ґрунті Вашого ім’я та прізвища. Наприклад, АЛЕКСЕЙ ТОЛСТОЙ, відкинемо літери, що повторюються, отримаємо АЛЕКСИ ТОЛСИ і збудуємо шифрувальну таблицю:
А Л Е К С Т О Л С И
И Б В Г Д А Б В Г Д
Ж З М Н О Е Ж З К М
П Р Т У Ф Н П Р У Ф
Х Ц Ч Ш Щ Х Ц Ч Ш Щ
Ь Ы Э Ю Я Ь Ы Э Ю Я
Зашифрувати за допомогою побудованої Вами шифрувальної таблиці шифром “Двойной квадрат” фразу: “Метод Казизки выявляет период криптосистемы с помошью обнаружения одинаковых слов в криптограмме”. Записати шифрувальну таблицю, текст повідомлення та текст криптограми.
6.4 Зміст протоколу
1. Назва роботи.
2. Мета роботи.
3. Виконане домашнє завдання згідно номеру варіанту.
4. Результати виконання лабораторного завдання
5. Висновки (записати до відповідного протоколу).
6.5 Ключові питання
1. Шифр “Подвійний квадрат”. Навести правила побудови та, шифрування.
2. Скільки існує варіантів біграм в залежності від кількості літер алфавіту.
3. Описати стійкість шифру “ Подвійний квадрат ” до криптоаналітичних атак в залежності від довжини повідомлення.
Лабораторне завдання
1. Показати викладачу виконане домашнє завдання.
2. Знайти в каталозі Student файл SimCrypt.exe і запустити його на виконання.
3. З виниклого меню викликати форму для виконання лабораторної роботи.
4. У полі “криптограмма” ввести криптограму з домашнього завдання.
5. Розшифрувати, записати розшифровку до протоколу і перевірити правильність розшифровки у домашньому завданні.
6. У полі “ключ” ввести шифрувальну таблицю побудовану в домашньому завданні.
7. У полі “відритий текст” ввести текст для шифрування з домашнього завдання.
8. Зашифрувати, записати текст криптограми до протоколу і порівняти його з криптограмою домашнього завдання.
Література:
1. Защита информации в системах телекоммуникации / В.Л. Банкет, Н.В. Захарченко, А.В. Дырда и др. Под редакцией В.Л. Банкета: Учебн. Пособие для ВУЗов. 1997 с. Ил.
2. К. Шеннон. Теория связи в секретных системах.
3. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С.
4. Жельников Владимир. Криптография от папируса до компьютера. - Москва
5. Баричев Сергей. Криптография без секретов
6. Хорст Фейстель. Криптография и компьютерная безопасность
7. Арто Саломаа. Криптография с открытым ключом
[1] Слід зауважити, що в праці Арто Саломаа [7] шифр Полібія визначено інакше. Питання, яке із визначень справжнє, поки що залишається відкритим тому що у автора бракує інформації для визначення цього питання.