Лабораторна робота №2 шифрування інформації в симетричних криптосистемах
1. Мета роботи
Навчитися шифрувати та розшифровувати повідомлення з допомогою симетричних криптосистем.
2. Прилади та матеріали
ПК, стандартні програми Windows.
3. Теоретичні відомості
Необхідність захисту інформації в основному виникла з потреб таємної передачі військових і дипломатичних повідомлень. Шифрували свої повідомлення античні спартанці. У китайців простий запис повідомлення з допомогою ієрогліфів робила його таємним для чужоземців. Найдревніші шифри – це шифри простої заміни, коли символи одного алфавіту заміняються символами другого, або того ж з певним зсувом. Такий шифр використовувався Юлієм Цезарем при переписці з Цицероном І ст.. до н.е. Тоді кожна буква замінювалась на другу букву алфавіту шляхом зсуву на певну величину , при досягненні кінця алфавіту виконувався циклічний перехід до його початку. Цезар використовував значення =3, тоді латинський алфавіт приймав вигляд:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Як виглядала фраза “VENI VIDI VICI” (Прийшов, побачив, переміг) згідно з шифруванням Юлія Цезаря? (YHQL YLGL YLFL).
У складнішому варіанті значення змінюється для кожної букви.
Спочатку епохи Відродження (кінець ХІV ст..) починають застосовуватись шифруючи таблиці, які по суті задають правила перестановки букв в повідомленні. В якості ключа тут задаються розмір таблиці та особливості її структури. Наприклад (шифр Скібата): складається таблиця з п’яти рядів і семи стовпців. Повідомлення записується по стовпцям, а потім шифрується з рядків по певній кількості букв (наприклад 5), тоді повідомлення ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ в таблиці зашифрується:
Т |
Н |
П |
В |
Е |
Г |
Л |
Е |
А |
Р |
А |
Д |
О |
Н |
Р |
Т |
И |
Е |
Ь |
В |
О |
М |
О |
Б |
Т |
М |
П |
Ч |
И |
Р |
Ы |
С |
О |
О |
Ь |
А в зашифрованому вигляді отримаємо:
ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ.
Ми вже розглянули один з самих примітивних табличних шифрів – проста перестановка, ключем для неї є розмір таблиці (в нашому випадку з термінатором).
Це таблиця 5х7 і заміна написана в стовпцях, записується в рядки. Там кількість символів в слові шифротексті дорівнюють кількості рядків, а кількість слів – кількості стовпців. Цей шифр не дуже стійкий.
Більшостійкість має метод одиничної перестановки за ключем. Цей метод відрізняється від попереднього тим, що стовпці з вихідним текстом переставляються в залежності від ключового слова. Наприклад, для нашого повідомлення про термінатора використовують ключове слово ПЕЛІКАН.
П |
Е |
Л |
И |
К |
А |
Н |
|||||||
15 |
5 |
11 |
8 |
10 |
0 |
13 |
|||||||
Т |
Н |
П |
В |
Е |
Г |
Л |
|||||||
Е |
А |
Р |
А |
Д |
О |
Н |
|||||||
Р |
Т |
И |
Е |
Ь |
В |
О |
|||||||
М |
О |
Б |
Т |
М |
П |
Ч |
|||||||
И |
Р |
Ы |
С |
О |
О |
Ь |
|||||||
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
А |
Е |
И |
К |
Л |
Н |
П |
0 |
5 |
8 |
10 |
11 |
13 |
15 |
Г |
Н |
В |
Е |
П |
Л |
Т |
О |
А |
А |
Д |
Р |
Н |
Е |
В |
Т |
Е |
Ь |
И |
О |
Р |
П |
О |
Т |
М |
Б |
Ч |
М |
О |
Р |
С |
О |
Ы |
Ь |
И |
Шифротекст: ГНЕВП
ЛТОАА
ДРНЕВ
ТЕЬИО
РПОТМ
БЧМОР
СОЫЬИ
Можна ще застосовувати метод подвійної перестановки. Розглянемо її на прикладі таблиці 4х4. Текст: “ПРИЛЕТАЮ ВОСЬМОГО”. Задали нумерацію ключовим словом або цифрами:
|
4 |
1 |
3 |
2 |
|||||||
3 |
П |
Р |
И |
Л |
|||||||
1 |
Е |
Т |
А |
Ю |
|||||||
4 |
В |
О |
С |
Ь |
|||||||
2 |
М |
О |
Г |
О |
|||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
1 |
2 |
3 |
4 |
3 |
Р |
Л |
И |
П |
1 |
Т |
Ю |
А |
Е |
4 |
О |
Ь |
С |
В |
2 |
О |
О |
Г |
М |
|
1 |
2 |
3 |
4 |
1 |
Т |
Ю |
А |
Е |
2 |
О |
О |
Г |
М |
3 |
Р |
Л |
И |
П |
4 |
О |
Ь |
С |
В |
Шифротекст: ТЮАЕ ООГМ РЛИП ОЬСВ
В цьрму випадку ключом буде послідовність рядків і стовпців: 3142 і 4123. Це можуть бути і два ключових слова як і в попередньому прикладі. Кількість двійкових перестановок зростає з збільшенням розміру таблиці. Для таблиці 3х3 – 36 варіантів, 4х4 – 576 варіантів, 5х5 – 14400, в загальному .
Кількість варіантів при такому шифруванні зростає значно швидше, нцж у методі двійкової перестановки. Так для квадрата 3х3 існує лише один варіант магічного квадрата (його поворт не враховується), а для квадрату 4х4 вже 800 варіантів, для 5х5 – близько 250тис.
Для тих часів було нереально вручну виконати таку кількість переборів, тому вважалось, що шифротекст оберіагє не лише ключ, а й магія.
Наприклад, квадрат 4х4:
|
16 |
3 |
2 |
13 |
||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
|
5 |
10 |
11 |
8 |
||||||||
|
9 |
6 |
7 |
12 |
||||||||
|
4 |
15 |
14 |
1 |
||||||||
|
|
|
|
|
||||||||
|
|
|
|
|
||||||||
|
|
|
|
|
||||||||
|
|
|
|
|
О |
И |
Р |
М |
Е |
О |
С |
Ю |
В |
Т |
А |
Ь |
Л |
Г |
О |
П |
Списаний по рядкам текст, має цілком загадковий вигляд: ОИРМ ЕОСЮ ВТАЬ ЛГОП, якщо букви прочитати по зростанню цифр отримаємо: “ПРИЛЕТАЮ ВОСЬМОГО”.