Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб. раб.-1.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
62.98 Кб
Скачать

Лабораторная работа № 1 исследование простых криптографических систем.

ЦЕЛЬ РАБОТЫ. Изучить и исследовать предложенные простейшие криптографические системы, программно реализовать и протестировать их, оценить на практике достоинства и недостатки данных криптосистем.

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

Шифры простой и многократной подстановки

0. В шифре простой подстановки каждая буква текста заменяется другой буквой или символом.

Исходный текст:

Т1 Т2 Т3 Т4 Т5 ...

Шифр:

К1 К2 К3 К4 К5 ... = f(К1) f(К1) f(К1) f(К1) f(К1) f(К1)...,

Причем f(Кi) имеет обратную функцию.

Ключ представляет собой просто перемешанный алфавит (если буквы заменяются буквами).

Пример.

Алфавит:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Выбрана такое перемешивание алфавита (ключ):

X G U A C D T B F H R S L M Q V Y Z W I E J O K N P

При таком ключе в шифруемом тексте

A заменяется на X

B заменяется на G

C заменяется на U

D заменяется на A

E заменяется на C

и т.п.

Упражнение. Используя перестановку примера, расшифруйте криптограмму:

M E U S C X Z O C X V Q M

1. В шифре многократной подстановки используются последовательно n простых подстановок.

Пример. Пусть n = 3. Используя тот же ключ, имеем для текста “input”:

I N P U T / исходный текст

F M V E I / 1-я подстановка

D L J C F / 2-я подстановка

A S H U D / 3-я подстановка = криптограмма.

Расшифровка выполняется обратным выполнением соответствующих подстановок.

Перестановочные шифры с фиксированным периодом

2. Буквы текста делятся на группы длиной d. В каждой группе применяется одна и та же перестановка (транспозиция).

Эта перестановка и есть ключ.

Пусть, например, d = 5.

Определим перестановку:

23154

При такой перестановке в каждой группе

на 1-е место переставляется 2-я буква,

на 2-е место переставляется 3-я буква,

на 3-е место переставляется 1-я буква,

на 4-е место переставляется 5-я буква,

на 5-е место переставляется 4-я буква.

Пусть теперь шифруется текст:

Т1 Т2 Т3 Т4 Т5 Т6 Т7 Т8 Т9 Т10 Т11 Т12 Т13 Т14 Т15 ...

После разбивки на группы:

Т1 Т2 Т3 Т4 Т5 Т6 Т7 Т8 Т9 Т10 Т11 Т12 Т13 Т14 Т15 ...

После перестановок в группах:

Т2 Т3 Т1 Т5 Т4 Т7 Т8 Т6 Т10 Т9 Т12 Т13 Т11 Т15 Т14 ...

После объединения групп получаем криптограмму:

Т2 Т3 Т1 Т5 Т4 Т7 Т8 Т6 Т10 Т9 Т12 Т13 Т11 Т15 Т14 ...

Расшифровка выполняется применением к криптограмме той же перестановки.

Упражнение. Расшифруйте, используя ключ (перестановку)

4 3 7 1 5 6 2:

T M O D _ S N _ R K O H E E L S _ E E A P _ _ _ E _ _ _

Примечание. При выполненнии перестановок пробелы между словами обрабатывались наравне с буквами. Кроме этого, текст был выровнен до длины, кратной d = 7 путем добавления пробелов (для наглядности вместо пробела используется знак подчеркивания _).

3. Более эффективно применение не одной, а последовательно нескольких перестановок. Если периоды этих перестановок d, d2 ... dn, то они эквивалентны одной перестановке с периодом d = НОК(d, d2 ... dn), где НОК - наименьшее общее кратное.

Упражнение. Расшифруйте криптограмму, полученную двумя последовательными перестановками

3 1 5 7 9 4 2 6 8

и

5 4 3 2 1:

T N N A A C O _ I L _ O M E Y C _ O O N H O T _ F N _ T E U _ Y _ R _ _ _ _ _ _

Примечание. При выполненниии обеих перестановок учитывались пробелы между словами. Текст также выравнивался пробелами соответственно до длин 9 и 5 соответственно (см. выше).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]