ОСТОРОЖНО МОШЕННИКИ! В последнее время в соиальных сетях учстились случаи педложения помощи в написании прогамм от лиц, прикрвающихся сайтом vscode.ru. Мы никогда не пишем первыми и не размещаем никакие материалы в псторонних группах ВК. Для связи с нами используйте исключительно эти контакт: vscoderu@yandex.ru, https://vk.com/vscode


Шифр перестановки: алгоритм, реализация на C#


Шифр перестановки (перестановочный шифр) — это один из видов блочного шифра. В статье разберем алгоритм шифрования и реализуем его на языке C# в проекте Windows Forms.

Алгоритм шифра перестановки

Исходное сообщение разбивается на блоки длины m, где m — это длина ключа.

Ключ в шифре перестановки имеет следующий вид:

Шифр перестановки: ключ

В первой строке таблицы указаны номера символов блока по порядку, а во второй строке указаны номера позиций, которые должны занимать указанные символы в зашифрованном блоке текста.

Кодирование осуществляется перестановкой букв. Таким образом первый символ из исходного блока должен быть переставлен на второе место, второй на четвертое, третий на первое, четвертый на третье.

Если данным ключом зашифровать слово кофе, то получится слово фкео.

Дешифрование производится в обратном порядке. На примере указанного ключа: второй символ из зашифрованного блока ставим на первое место, четвертый на второе, первый на третье, третий на четвертое.

При использовании любого блочного шифра (шифр перестановки не исключение), может возникнуть ситуация, когда текст не делится на равные блоки длины m. То есть остаток от деления длины текста n на длину ключа m не равен нулю.

В таких случаях длину исходного сообщения увеличивают на m — (n % m) символов, чтобы оно делилось на равные блоки длины m.

Реализация шифра перестановки на C#

Напишем шифр перестановки на языке C#. Реализуем его функциональность в виде отдельного класса Transposition.

Приведем код класса, а затем подробно разберем все его компоненты.

Сначала идет объявление ссылочной переменной под одномерный массив, содержащий ключ (вторую строчку из таблицы ключа). Пока присвоим ей значение null.

Затем идут три версии перегруженного метода SetKey, который сохраняет в экземпляр класса значение ключа.

Первая версия — входным аргументом является массив целых чисел:

Заметим, что мы не присваиваем ссылку на массив _key в key, а создаём копию массива _key.

Таким образом мы страхуемся от внешних воздействий на массив ключа, поскольку ссылка на него приходит в объект класса извне, значит внешний код имеет возможность воздействовать на массив ключа во время работы класса Transposition, а внешний код из класса шифрования мы контролировать не можем.

Поэтому лучшим вариантом является создание копии массива с ключом для шифра перестановки.

Следующая перегруженная версия метода SetKey принимает на вход массив ключа, элементы которого представлены строками. Метод идентичен предыдущему, за исключением того, что строки конвертируются в целые числа с помощью статического класса Convert и его метода ToInt32():

Третья версия метода принимает на вход строку, в которой содержится ключ. Элементы ключа должны быть отделены друг от друга символом пробела. С помощью метода Split разделяем строку на массив строк по разделителю — пробелу и вызываем для данного массива метод с сигнатурой public void SetKey(int[] _key).

Далее идет метод Encrypt, который непосредственно реализует шифрование с помощью перестановочного шифра. Аргумент метода — строка с исходным текстом.

В начале тела метода мы доводим длину входной строки до числа без остатка делящегося на длину ключа, посредством прибавления в конец строки нужного количества символов из ее начала.


Условие выхода из цикла хоть и не эквивалентно i < m — (n % m), но тем не менее работает и является более элегантным — цикл продолжается до тех пор, пока длина сообщения не будет нацело делиться на длину ключа.

После каждой итерации значение input.Length меняется, поскольку длина строки увеличивается на один символ. Выражение input.Length % key.Length всегда показывает сколько символов остается в остатке на момент вызова, и оно всегда будет больше, чем i (если остаток не равен нулю). Когда деление будет выполняться нацело (т.е. i < 0 даст ложь), произойдет выход из цикла.

Объявляем строковую переменную, в которой будем хранить результат — зашифрованный текст:

Далее происходит непосредственно шифрование с помощью шифра перестановки:

В цикле (строки 1-10) проходимся по всем блокам исходного сообщения длиной в ключ.

На каждой итерации этого цикла создается символьный массив transposition (строка 3), в который будем заносить зашифрованный текст (переставленные символы) — символы в новом порядке исходя из ключа.

Затем во внутреннем цикле (строки 5-6) перебираем все символы блока и происходит непосредственно шифрование (перестановка) по ключу (строка 6).

После в цикле (строки 8-9) посимвольно прибавляем зашифрованный блок к концу строковой переменной с результатом (строка 9).

На этом шифрование перестановками завершено. Возвращаем из метода результат:

Метод дешифрования Decrypt по структуре идентичен методу шифрования Encrypt, за исключением того, что в нем отсутствует код, доводящий входную строку до нужно длины, поскольку зашифрованный текст уже имеет необходимую длину. И, конечно, в данном методе происходит дешифрование, поэтому код по перестановке символов другой:

Создадим проект Windows Forms, к котором продемонстрируем работу перестановочного шифра. На форме разместим нужные компоненты следующим образом:

Шифр перестановки - Интерфейс программы

В коде класса Form1 объявим поле со ссылкой на экземпляр класса Transposition, а в конструкторе класса создадим данный объект:

В обработчике события нажатия кнопки «Выполнить» вызовем метод установки ключа, а также реализуем логику работы шифрования и дешифрования в зависимости от выбранного на форме переключателя radioButton:

Продемонстрируем программу «Шифр перестановки» в действии:

Работа шифра перестановки

Скачать исходник программы или просмотреть репозиторий проекта на GitHub:

Скачать исходник Репозиторий проекта на GitHub

 

 

Если у Вас есть еще какие-либо вопросы по работе алгоритма или написанию кода программы шифра перестановки, то посмотрите, пожалуйста, видео, где подробно объясняется каждая строчка данной программы:

4.7/5 - (26 голосов)



Поделиться в соц. сетях:

Добавить комментарий

Ваш адрес email не будет опубликован.