160
Чтение криптограммы (1 – 7 – 5 – 8 – 2 – 4 – 3 – 6).
Запись открытого текста (1 – 2 – 3 – 4 – 5 – 6 – 7 – 8).
Необходимо отметить, что для данного графа из восьми вершин можно
предложить несколько маршрутов записи открытого текста и несколько га-
мильтоновых путей для чтения криптограмм.
В 1991 г. В.М. Кузьмич предложил схему перестановки, основанную на
кубике Рубика. Согласно этой схеме открытый текст записывается в ячейки
граней куба по строкам. После осуществления заданного числа заданных пово-
ротов слоев куба считывание шифртекста осуществляется по столбцам. Слож-
ность расшифрования в этом случае определяется числом ячеек на гранях куба
и сложностью выполненных поворотов слоев. Перестановка, основанная на ку-
бике Рубика, получила название объемной (многомерной) перестановки [12].
В 1992-1994 гг. идея применения объемной перестановки для шифрова-
ния открытого текста получила дальнейшее развитие. Усовершенствованная
схема перестановок по принципу кубика Рубика, в которой наряду с открытым
текстом перестановке подвергаются и функциональные элементы самого алго-
ритма шифрования легла в основу секретной системы «Рубикон». В качестве
прообразов пространственных многомерных структур, на основании объемных
преобразований которых осуществляются перестановки, в системе «Рубикон»
используются трехмерный куб и тетраэдр.
9.3. Шифрование гаммированием
В процессе шифрования цифровые эквиваленты знаков криптографиче-
ски закрываемого сообщения складываются с псевдослучайной последователь-
ностью чисел, именуемой гаммой, и приводятся по модулю К, где К – объем
алфавита знаков. Таким образом, псевдослучайная последовательность выпол-
няет здесь роль ключа.
Пример 9.12. Открытый текст «ПЕРЕДАЧА» («16-06-17-05-06-01-24-01»
согласно табл. 9.5). Гамма «04–11–14–30–02–10–25».
Операцию сложения по mod 33:
y
1
=
16
+
04
=
20, y
2
=
06
+
11
=
17, y
3
=
17
+
14
=
31, y
4
=
06
+
30
=
03,
y
5
=05+02=07, y
6
=
01
+
10
=
11, y
7
=
24
+
25
=
16, y
8
=
01
+
04
=
05.
Криптограмма «УРЮВЖКПД» («20 – 17 – 31 – 03 – 07 – 11 – 16 – 05»).
Наиболее широко гаммирование используется для криптографического
закрытия сообщений, уже выраженных в двоичном коде.
Пример 9.13. Открытый текст «ИНФОРМАЦИЯ» («09
–
14
–
21 – 15 – 17
– 13 – 01 – 23 – 09 – 32» согласно табл. 9.5). Псевдослучайная последователь-
ность чисел (гамма)
«02 – 13 – 24 – 04 – 11 – 17 – 14 – 15 – 09 – 06 – 03 – 21».
Запишем код каждой буквы открытого текста и каждую цифру гаммы в двоич-