Маршрут №2 Маршрут №1 Маршрут №1

 

Рис. 7. Пример шифрования с помошью маршрутов Гамильтона

 

Шаг 1. Исходный текст разбивается на три блока:

Б1=<МЕТОДЫ_П>;

Б2= <ЕРЕСТАНО>;

БЗ = <ВКИ*****>.

Шаг 2. Заполняются три матрицы с маршрутами 2,1 ,1 (рис.7).

Шаг 3.Получение шифртекста путем расстановки символов в соответствии с маршрутами:

Тi =<ОП_ТМЕЫДЕСРЕТАОНИ*КВ****>.

Шаг 4. Разбиение на блоки шифртекста

Ti = <OП_T МЕЫД ЕСРЕ ТАОН И*КВ ****>.

В практике большое значение имеет использование специаль­ных аппаратных схем, реализующих метод перестановок (рис. 8).

Рис.8. Схема, реализующая метод перестановок.

Параллельный двоичный код блока исходной информации (например, два байта) подаются на схему, За счет внутренней коммутации в схеме осуществляется перестановка бит в пределах блока. Для расшифрования блока информации входы и выходы схемы меняются местами]. Методы перестановок просто реализуются, но имеют два су­щественных недостатка. Во-первых, они допускают раскрытие шифртекста при помощи статистической обработки. Во-вторых, если исходный текст разбивается на блоки длиной К символов, то криптоаналитику для раскрытия шифра достаточно направить в систему шифрования К-1 блок тестовой информации, в которых все символы за исключением одного одинаковы.