Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Теоретичні відомості




Виконання роботи

ЛАБОРАТОРНА РОБОТА №3

Тема: Шифри простої заміни
Ціль: 1 Розглянути традиційні алгоритми шифрування на прикладі шифрів простої заміни. 2 Розкрити методику рішення задач.
Час: 2 год.

- Надати викладачеві, виконане завдання для самопідготовки в п. 1.2.

- Вивчити теоретичні відомості.

- Виконати самостійну роботу.

3.2 Завдання для самопідготовки

У процесі підготовки до заняття студент в обов'язковому порядку повинний виконати наступні завдання:

а) За допомогою конспекту лекцій і літератури, що рекомендується, розглянути такі питання:

- Алгоритми шифрування з симетричним ключем;

- Табличні шифри заміни;

- Шифрування біграмами;

- Адитивний шифр Цезаря;

- Модифікації шифру Цезаря;

- Шифрування n-грамами.

б) Занести в звіт такі дані:

- номер лабораторної роботи;

- тему і ціль роботи;

- короткий конспект основних теоретичних відомостей.

При шифруванні підстановкою (заміною) символи тексту, що шифрується, замінюються символами того ж або іншого алфавіту із заздалегідь встановленим правилом заміни. У шифрі простої заміни кожен символ початкового тексту замінюється символами того ж алфавіту однаково на всьому протязі тексту. Часто шифри простої заміни називають шифрами одноалфавітної підстановки.

Табличні шифри заміни. Полібіанский квадрат

Одним з перших шифрів простої заміни вважається так званий полібіанский квадрат - таблиця, що складається з 5 рядків і 5 стовпців, заповнена випадковим чином буквами грецького алфавіту і пропуском (див. рисунок 3.1), винайдена за два століття до нашої ери грецьким полководцем і істориком Полібєєм.

При шифруванні в цьому полібіанському квадраті знаходили чергову букву відкритого тексту і записували в шифртекст букву, розташовану нижче її в тому ж стовпці. Якщо буква тексту опинялася в нижньому рядку таблиці, то для шифртексту брали саму верхню букву з того ж стовпця. Концепція полібіанського квадрата виявилася плідною і знайшла застосування в криптосистемах подальшого часу.

Концепцію полібіанського квадрата легко перенести на алфавіт будь-якої мови, наприклад, для російського алфавіту можна узяти прямокутну таблицю розміром 5´7 і записати в неї букви від «А» до «Я» (окрім букви «Ё»), пробіл, символи «,» и «.» (див. рисунок 3.2), що дозволить шифрувати прості фрази та речення. Якщо в повідомленні містяться також інші розділові знаки і символи, то переважно використати більшу таблицю, наприклад 5´8.

Рисунок 3.2 – Застосування концепції полібіанського квадрата

для російсько-язичних повідомлень

Приклад. Зашифруємо повідомлення «ИЗОБРЕТЕНИЕ ИСТОРИКА ПОЛИБЕЯ.» за допомогою таблиці 7´5 (див. рисунок 3.2).

В результаті шифрування по методу полібіанського квадрата отримаємо шифртекст:

«Ы.В_АНЗНЯЫНХЫЦЗВАЫИПХЭВСЫ_НМЖ».

Шифруючі таблиці Трисемуса

У 1508 р. абат з Німеччини Йоганн Трисемус написав друкарську роботу по криптології під назвою " Поліграфія". У цій книзі він уперше систематично описав застосування шифруючих таблиць, заповнених алфавітом у випадковому порядку. Для отримання такого шифру заміни зазвичай використовувалися таблиця для запису букв алфавіту і ключове слово. У таблицю спочатку вписувалося по рядках ключове слово, причому букви, що повторюються, відкидалися. Потім ця таблиця доповнювалася буквами алфавіту, що не увійшли до неї, по порядку.

Оскільки ключове слово або фразу легко зберігати в пам'яті, то такий підхід спрощував процеси шифрування і розшифрування.

При шифруванні знаходять в цій таблиці чергову букву відкритого тексту і записують в шифртекст букву, розташовану нижче її, в тому ж стовпці. Якщо буква тексту опиняється в нижньому рядку таблиці, тоді для шифртексту беруть саму верхню букву з того ж стовпця.

Приклад. Зашифруємо повідомлення «ВЫЛЕТАЕМ ПЯТОГО» за допомогою шифруючої таблиці 4´8. В якості ключа використати слово БАНДЕРОЛЬ.

1 Шифруюча таблиця для вихідного повідомлення приймає наступний вигляд (див. рисунок 3.3):

 

Б А Н Д Е Р О Л
Ь В Г Ж   И Й К
М П С Т У Ф X Ц
Ч Ш Щ Ы Ъ Э Ю Я

Рисунок 3.3 – Шифруюча таблиця Трисемуса

з ключовим словом «БАНДЕРОЛЬ»

2 Використовуючи описаний вище спосіб шифрування отримуємо наступний шифртекст:

«П Д К З Ы В З Ч Ш Л Ы Й С Й».

Такі табличні шифри називаються монограмними, оскільки шифрування виконується по одній букві. Трисемус першим помітив, що шифруючі таблиці дозволяють шифрувати відразу по дві букви. Такі шифри називаються біграмними.

Біграмний шифр Плейфейра

Шифр Плейфейра, винайдений в 1854 р., є найбільш відомим біграмним шифром заміни. Він застосовувався Великобританією під час першої світової війни. Основою шифру Плейфейра є шифруюча таблиця з випадково розташованими буквами алфавіту початкових повідомлень.

Для зручності запам'ятовування шифруючої таблиці, посилачем і одержувачем повідомлень можна використати ключове слово (чи фразу) при заповненні початкових рядків таблиці. В цілому структура шифруючої таблиці системи Плейфейра повністю аналогічна структурі шифруючої таблиці Трисемуса. Процедура шифрування включає наступні кроки:

1 Відкритий текст початкового повідомлення розбивається на пари букв (біграми). Текст повинен мати парну кількість букв і в ньому не повинно бути біграм, що містять дві однакові букви. Якщо ці вимоги не виконані, то текст модифікується навіть із-за незначних орфографічних помилок.

2 Послідовність біграм відкритого тексту перетвориться за допомогою шифруючої таблиці в послідовність біграм шифртексту за наступними правилами:

а) Якщо обидві букви біграми відкритого тексту не потрапляють на один рядок або стовпець (як, наприклад, букви А и Й, див. рисунок 3.3), тоді знаходять букви в кутах прямокутника, який визначається цією парою букв. Наприклад, пара букв «АЙ» відображається в пару «ОВ». Послідовність букв у біграмі шифртексту має бути дзеркально розташованою по відношенню до послідовності букв у біграмі відкритого тексту.

б) Якщо обидві букви біграми відкритого тексту належать одному стовпцю таблиці, то буквами шифртексту вважаються букви, які лежать під ними. Наприклад, біграма «НС» дає біграму шифртексту «ГЩ». Якщо при цьому буква відкритого тексту знаходиться в нижньому рядку, то для шифртексту береться відповідна буква з верхнього рядка того ж стовпця. Наприклад, біграма «ВШ» дає біграму шифртекста «ПА».

в) Якщо обидві букви біграми відкритого тексту належать одному рядку таблиці, то буквами шифртексту вважаються букви, які лежать праворуч від них. Наприклад, біграма «НО» дає біграму шифртексту «ДЛ». Якщо при цьому буква відкритого тексту знаходиться в крайньому правому стовпці, то для шифру беруть відповідну букву з лівого стовпця в тому ж рядку. (Наприклад, біграма «ФЦ» дає біграму шифртексту «ХМ»).

Приклад. Зашифруємо повідомлення «ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ» біграмним шифром Плейфера. В якості ключа використати слово БАНДЕРОЛЬ.

3 Шифруюча таблиця для вихідного повідомлення приймає наступний вигляд (див. рисунок 3.3).

4 Розіб’єм вихідний текст на біграми:

«ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ».

5 Ця послідовність біграм відкритого тексту перетвориться за допомогою шифруючої таблиці (див. рисунок 3.3) у наступну послідовність біграм шифртексту:

«ГП ДУ ОВ ДЛ НУ ПД ДР ЦЫ ГА ЧТ».

При розшифруванні застосовується зворотний порядок дій.

Слід зазначити, що шифрування біграмами різко підвищує стійкість шифрів до розкриття. Хоча книга И.Трисемуса «Поліграфія» була відносно доступною, описані в ній ідеї отримали визнання лише через три століття.




Поделиться с друзьями:


Дата добавления: 2015-07-02; Просмотров: 1701; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.