Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ключевые положения. Лабораторное задание




Цель работы

Лабораторное задание

Ключевые вопросы

Содержание протокола

Домашнее задание

Записать в протокол шифровальные таблицы шифра Вижинера и Бофора.

Выбрать в качестве ключа свои имя и фамилию и зашифровать шифрами Вижинера и Бофора фразу: "Несанкционированный доступ - это доступ к информации с нарушением правил разграничения доступа".

Записать сообщение и криптограммы в протокол.

1. Название работы.

2. Цель работы.

3. Выполненное домашнее задание согласно номеру варианта.

4. Результаты выполнения лабораторного задания.

5. Выводы (записать в соответствующий протокол).

1. Шифр Вижинера. Привести правила построения, шифрования и расшифровки.

2. Шифр Бофора. Привести правила построения, шифрования и расшифровки.

3. Сколько существует вариантов замены любой буквы сообщения при использовании шифра Вижинера или Бофора, если объем алфавита 30 букв.

4. Описать стойкость шифра Вижинера к криптоаналитическим атакам в зависимости от длины ключа.

1. Показать преподавателю выполненное домашнее задание.

2. Найти файл SimCrypt.exe и запустить его на выполнение.

3. С возникшего меню вызвать форму для выполнения лабораторной работы.

4. В поле "ключ" ввести свои имя и фамилию.

5. В поле "криптограмма" ввести криптограмму Вижинера с домашнего задания.

6. Расшифровать и записать текст расшифрованного сообщения в протокол.

7. Сравнить результат расшифровки сообщения с домашним заданием.

8. В поле "криптограмма" ввести криптограмму Бофора с домашнего задания.

9. Расшифровать и записать текст расшифрованного сообщения в протокол.

10. Сравнить результат расшифровки сообщения с домашним заданием.

5 Исследование шифра “Play Fair” (Честная игра)

Изучить принципы построения шифра "Play Fair", и его стойкость к криптоаналитическим атакам. Получить практические навыки шифрования этим шифром.

Трисемиус первым обратил внимание, на то,что можно шифровать по две буквы одновременно. Такие шифры получили название биграмные. Самый известный из них - шифр Play fair. Он использовался Великобританией в первую мировую войну. Для шифрования текста строится шифровальная таблица в виде прямоугольника размером 5 на 6 букв заполненная алфавитом в произвольном порядке. Затем из открытого текста отбрасываются все пробелы, а двойные буквы заменяются на одну, чтобы в тексте не было двойных букв. После этого текст разбивается на пары букв (биграмм), а дальше пользуются следующими правилами:

• Если обе буквы биграммы принадлежат одному столбцу таблицы, то буквы шифра расположены под ними. При этом, если одна из букв биграммы открытого текста расположена в последней строке, то следует выбрать букву шифровки из первой строки того же столбца.

• Если обе буквы биграммы принадлежат одной строке таблицы, то буквы шифра расположены справа от них. При этом, если одна из букв биграммы открытого текста расположена в последнем столбце, то следует выбрать букву шифровки из первого столбца той же строки.

• Если буквы биграммы расположены в разных строках и столбцах, то вместо них нужно выбрать две буквы так, чтобы вся четверка располагалась на углах воображаемого прямоугольника. Первая буква биграммы шифровки располагается в той же строке, что и первая буква биграммы открытого текста.

При шифровании фразы "ПУСТЬ КОНСУЛЫ БУДУТ БДИТЕЛЬНЫ" по биграммам с помощью таблицы

Щ Ш Н М А
Ы Ч О Л Б
Ь Ц П К В
Э Х Р И Г
Ю Ф С З Д
Я У Т Ж Е

получаем следующую шифровку:

ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ ТБ ДИ ТЕ ЛЬ НЫ
ЦТ ТН ЦВ ПО ФТ БЧ ЧЕ ФЕ ЕО ЗГ ЖЯ ЫК ЩО

Шифрование биграммами значительно повысило устойчивость шифров к взлому. Но, несмотря на то, что "Полиграфия" И. Трисемиуса была легко доступной печатной книгой, идеи, описанные в ней, получили признание лишь через три столетия. Наверное это вызвано тем, что И. Трисемиус был плохо известен криптографам потому что его считали богословом, библиофилом и основателем архивного дела.

Насколько выросла стойкость таких шифров к взлому? Если алфавит сообщения состоит из 30 букв, то количество биграмм равно 900. Таким образом, вероятность успеха частотного криптоанализа шифра "Честная игра" существует, только тогда когда длина шифрованных текстов превышает примерно 2000 букв (страница печатного текста).




Поделиться с друзьями:


Дата добавления: 2015-07-02; Просмотров: 560; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.