
Лабораторная работа № 1 исследование простых криптографических систем.
ЦЕЛЬ РАБОТЫ. Изучить и исследовать предложенные простейшие криптографические системы, программно реализовать и протестировать их, оценить на практике достоинства и недостатки данных криптосистем.
ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
Шифры простой и многократной подстановки
0. В шифре простой подстановки каждая буква текста заменяется другой буквой или символом.
Исходный текст:
Т1 Т2 Т3 Т4 Т5 ...
Шифр:
К1 К2 К3 К4 К5 ... = f(К1) f(К1) f(К1) f(К1) f(К1) f(К1)...,
Причем f(Кi) имеет обратную функцию.
Ключ представляет собой просто перемешанный алфавит (если буквы заменяются буквами).
Пример.
Алфавит:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Выбрана такое перемешивание алфавита (ключ):
X G U A C D T B F H R S L M Q V Y Z W I E J O K N P
При таком ключе в шифруемом тексте
A заменяется на X
B заменяется на G
C заменяется на U
D заменяется на A
E заменяется на C
и т.п.
Упражнение. Используя перестановку примера, расшифруйте криптограмму:
M E U S C X Z O C X V Q M
1. В шифре многократной подстановки используются последовательно n простых подстановок.
Пример. Пусть n = 3. Используя тот же ключ, имеем для текста “input”:
I N P U T / исходный текст
F M V E I / 1-я подстановка
D L J C F / 2-я подстановка
A S H U D / 3-я подстановка = криптограмма.
Расшифровка выполняется обратным выполнением соответствующих подстановок.
Перестановочные шифры с фиксированным периодом
2. Буквы текста делятся на группы длиной d. В каждой группе применяется одна и та же перестановка (транспозиция).
Эта перестановка и есть ключ.
Пусть, например, d = 5.
Определим перестановку:
23154
При такой перестановке в каждой группе
на 1-е место переставляется 2-я буква,
на 2-е место переставляется 3-я буква,
на 3-е место переставляется 1-я буква,
на 4-е место переставляется 5-я буква,
на 5-е место переставляется 4-я буква.
Пусть теперь шифруется текст:
Т1 Т2 Т3 Т4 Т5 Т6 Т7 Т8 Т9 Т10 Т11 Т12 Т13 Т14 Т15 ...
После разбивки на группы:
Т1 Т2 Т3 Т4 Т5 Т6 Т7 Т8 Т9 Т10 Т11 Т12 Т13 Т14 Т15 ...
После перестановок в группах:
Т2 Т3 Т1 Т5 Т4 Т7 Т8 Т6 Т10 Т9 Т12 Т13 Т11 Т15 Т14 ...
После объединения групп получаем криптограмму:
Т2 Т3 Т1 Т5 Т4 Т7 Т8 Т6 Т10 Т9 Т12 Т13 Т11 Т15 Т14 ...
Расшифровка выполняется применением к криптограмме той же перестановки.
Упражнение. Расшифруйте, используя ключ (перестановку)
4 3 7 1 5 6 2:
T M O D _ S N _ R K O H E E L S _ E E A P _ _ _ E _ _ _
Примечание. При выполненнии перестановок пробелы между словами обрабатывались наравне с буквами. Кроме этого, текст был выровнен до длины, кратной d = 7 путем добавления пробелов (для наглядности вместо пробела используется знак подчеркивания _).
3. Более эффективно применение не одной, а последовательно нескольких перестановок. Если периоды этих перестановок d1, d2 ... dn, то они эквивалентны одной перестановке с периодом d = НОК(d1, d2 ... dn), где НОК - наименьшее общее кратное.
Упражнение. Расшифруйте криптограмму, полученную двумя последовательными перестановками
3 1 5 7 9 4 2 6 8
и
5 4 3 2 1:
T N N A A C O _ I L _ O M E Y C _ O O N H O T _ F N _ T E U _ Y _ R _ _ _ _ _ _
Примечание. При выполненниии обеих перестановок учитывались пробелы между словами. Текст также выравнивался пробелами соответственно до длин 9 и 5 соответственно (см. выше).