Автор работы: Пользователь скрыл имя, 12 Ноября 2013 в 15:34, контрольная работа
Цель работы: изучить методы традиционного шифрования информации
Расшифровать текст также просто – буква ключа определяет строку, буква шифрованного текста, находящаяся в этой строке, определяет столбец, и в этом столбце в первой строке таблицы будет находиться соответствующая буква открытого текста.
Преимущество этого шифра
3.2. Применение перестановок.
Все рассмотренные выше методы основывались на замещении символов открытого текста различными символами шифрованного текста. Принципиально иной класс преобразований строиться на использовании перестановок букв открытого текста. Шифры, созданные с помощью перестановок, называют перестановочными шифрами.
Шифр «Лесенка».
Простейший из таких шифров использует преобразование «лесенки», заключающейся в том, что открытый текст записывается вдоль наклонных строк определенной длины («ступенек»), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение «шифр с использованием перестановки» по методу лесенки со ступеньками длиной 2, запишем это сообщение в виде
Ш |
Ф |
С |
С |
О |
Ь |
О |
А |
И |
М |
Е |
Е |
Т |
Н |
В |
И | |||||||||||||||
И |
Р |
И |
П |
Л |
З |
В |
Н |
Е |
П |
Р |
С |
А |
О |
К |
Шифрованное сообщение будет иметь следующий вид.
ШФССОЬОАИМЕЕТНВИИРИПЛЗВНЕПРСАО
Шифр вертикальной перестановки.
Шифр «Лесенка» особой сложности для криптоанализа не представляет. Более сложная схема предполагает запись текста сообщения в горизонтальные строки одинаковой длины и последующее считывание текста столбец за столбцом, но не по порядку, а в соответствии с некоторой перестановкой столбцов. Порядок считывания столбцов при этом становиться ключом алгоритма. Ниже приведен пример шифрования фразы «ПЕРЕСТАНОВКА ТЕКСТА ПО СТОЛБЦАМ» с ключом 4312567.
Ключ: |
4 |
3 |
1 |
2 |
5 |
6 |
7 |
||
Открытый текст: |
П |
Е |
Р |
Е |
С |
Т |
А |
||
Н |
О |
В |
К |
А |
Т |
Е |
|||
К |
С |
Т |
А |
П |
О |
С |
|||
Т |
О |
Л |
Б |
Ц |
А |
М |
|||
Шифрованный текст: |
РВТЛЕКАБЕОСОПНКТСАПЦТТОААЕСМ |
Простой перестановочный шифр очень легко распознать, так как буквы в нем встречаются с той же частотой, что и в открытом тексте. Например, для только что рассмотренного способа шифрования с перестановкой столбцов анализ шифра выполнить достаточно просто – необходимо записать шифрованный текст в виде матрицы и перебрать возможные варианты перестановок для столбцов.
Перестановочный шифр можно сделать существенно более защищенным, выполнив шифрование с использованием перестановок несколько раз. Оказывается, что в этом случае примененную для шифрования перестановку воссоздать уже не так просто. Например, если предыдущее сообщение шифровать еще раз с помощью того же самого алгоритма, то результат будет следующим.
Ключ: |
4 |
3 |
1 |
2 |
5 |
6 |
7 |
||
Открытый текст: |
Р |
В |
Т |
Л |
Е |
К |
А |
||
Б |
Е |
О |
С |
О |
П |
Н |
|||
К |
Т |
С |
А |
П |
Ц |
Т |
|||
Т |
О |
А |
А |
Е |
С |
М |
|||
Шифрованный текст: |
ТОСАЛСААВЕТОРБКТЕОПЕКПЦСАНТМ |
Шифр «Поворотная решетка».
Для использования шифра, называемого поворотной решеткой, изготавливается трафарет из прямоугольного листа клетчатой бумаги размером 2m ´ 2n клеток. В трафарете вырезано m ´ n клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.
Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке.
Рассмотрим процесс шифрования на примере. Пусть в качестве ключа используется решетка 6 ´ 10, приведенная на рисунке 3, а. Зашифруем с ее помощью текст
ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧ
Наложив решетку на лист бумаги, вписывается первые 15 (по числу вырезов) букв сообщения. Результат после снятия решетки изображен на рисунке 3, б. Повернув решетку на 180 градусов и вписав следующие 15 букв, получаем лист, изображенный на рисунке 3, в. Перевернув лист и проделав то же самое, шифруется остаток текста (рисунок 3, г и д).
Получатель сообщения, имеющий точно такую же решетку, без труда прочтет исходный текст, наложив решетку на шифртекст по порядку четырьмя способами.
Число трафаретов, то есть количество ключей шифра «решетка», составляет T = 4mk. Этот шифр предназначен для сообщений длины n = 4mk. Уже при размере трафарета 8 ´ 8 число возможных решеток превосходит 4 миллиарда.
Задания.
В контрольную работу входит 6 заданий. Вариант задания определяется последней цифрой номера зачетной книжки (0 соответствует 10 варианту). При выполнении каждого задания необходимо подробно описать метод получения ответа. Если для решения какого-либо задания использовался компьютер, к контрольной работе прилагается дискета с программами, использованными при решении.
Примечание. В первых тех заданиях сообщения создаются и шифруются на базе алфавита
Задание 1.
Имеется шифрованный текст (см. таблицу 2), полученный с помощью шифра Цезаря. Величина используемого при этом сдвига неизвестна. Расшифруйте сообщение.
Задание 2.
К открытому тексту был применен шифр «Лесенка». Восстановите сообщение по шифрованному тексту из таблицы 3.
Задание 3.
В ходе анализа ряда перехваченных сообщений, шифруемых методом вертикальной перестановки, криптоаналитиками был частично восстановлен используемый при этом ключ. В частности, они определили количество символов в ключе, а так же числовые значения некоторых позиций. Результат работы криптоаналитиков представлен в виде строки, длина которой совпадает с длиной ключа, а символом X отмечены позиции ключа, значения которых на текущий момент неизвестны (см. задание в таблице 4). От Вас требуется по имеющемуся шифртексту закончить восстановление ключа и получить открытый текст, соответствующий шифрованному сообщению.
Задание 4.
При использовании шифра Плейфейера на базе русского языка из алфавита удаляются буквы Ё (заменяется буквой Е) и буква Й (заменяется буквой И). Буквы Ъ и Ь считаются одной и той же буквой. Матрица букв строится на алфавите
состоящем из 31 буквы, и состоит из 5 строк и 6 столбцов. Например, матрица букв на базе ключевого слова ПАРУСНИК будет выглядеть следующим образом:
П |
А |
Р |
У |
С |
Н |
И |
К |
Б |
В |
Г |
Д |
Е |
Ж |
З |
Л |
М |
О |
Т |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ/Ь |
Ы |
Э |
Ю |
Я |
Возьмите из таблицы 5 ключевое слово и последовательность символов, соответствующие Вашему варианту. Используя ключевое слово и шифр Плейфейера, закодируйте фразу «КОД ПЛЕЙФЕЙЕРА ОСНОВАН НА ИСПОЛЬЗОВАНИИ МАТРИЦЫ БУКВ» и декодируйте указанную в задании последовательность символов.
Таблица 2. Варианты условий к заданию 1.
№ варианта |
Задание |
ИЦРХЭЫЩШШЩРЬЩЩМДРШУРМЮПРЭЪЩЬЭР | |
ФГМКРОНФЩЗТЪЦФЫКШНФНХРТЦЛМИЩЪШ | |
ВЦЫБЦГЮМЦСФЦЮГВГУСЩЭЦПГХЯВГДАЫ | |
КЭЧУЙЧБЗЪАДЮНЮКБИЭКЗШФДЙНОЮБМЬ | |
ТБВРЭФРАВЭЛЕЪАШЯВЮУАРДШЗХБЪШЕБ | |
ШАЖЮЕИДЩЖЦКЮНЫЗАДЯЗЮЗИЫВЫЗДИАЖ | |
ШОФТЙЧШЩМЕТУЖЦВЮБУАШЬТ, | |
ПМЯПРАГЛЛЩЗПГИОГРЛЩЗИЙЬХМРНОЮА | |
ЙЧСЦЮЬЪЩЩМЛЫЪРЫФЭИЭЪЪНЕСЩФЛРЪЦ | |
ЖКВИУКУЭВГЦПАНИШЕЧКЙЧЪЪАЬЭЙЭИК | |
ШАЖЮЕИДЩЖЦКЮНЫЗАДЯЗЮЗИЫВЫЗДИАЖ | |
ВЦЫБЦГЮМЦСФЦЮГВГУСЩЭЦПГХЯВГДАЫ |
Таблица 3. Варианты условий к заданию 2.
№ варианта |
Задание |
ВЩИТЗЬВЬЛОНЕНИУШИЗЕГАЕТСЮЕНОЙО | |
ЛЕСЕПЕУЕОНЬНЯПЗННМИЬУИЩЮДТКРТЮ | |
МЕЕЕСНЬМТПЦСНРЧЯТЫЗДОЕЕТОЫЕТИС | |
ВРОСМЕННАЗАРТМНММММИМНИАКНФЦЯС | |
СААИАЕЬДЛЬЩКТСЕМИБСДОЧКЕЬХЕОЕИ | |
ОЗСЗСЕСЕОИИИЩДАТОТТПНЙФИКЕНДЕП | |
СЕЕАСБЕАЕМООЧЯРТОКЕАОЕИМЗСТЕЧЕ | |
ОИЯИОРИОМТБЕДННСТРЕВЕКОФНАЬОША | |
ПВАНЩОАЕИНРИЫЯТЗТЫАНРИИСРРТГЕД | |
КЕЬИАНЗПДООИАЕИООНННЦААОАТЖЕЛС | |
ОИЯИОРИОМТБЕДННСТРЕВЕКОФНАЬОША | |
ВРОСМЕННАЗАРТМНММММИМНИАКНФЦЯС |