
- •Національний університет "львівська політехніка"
- •Лабораторна робота № 1
- •Лабораторна робота № 2
- •Лабораторна робота № з
- •Лабораторна робота № 4
- •Лабораторна робота № 5
- •Лабораторна робота № 6
- •Закриптувати тексти:
- •Лабораторна робота № 7
- •Лабораторна робота № 8
- •Лабораторна робота № 9
- •Лабораторна робота № 10
- •Лабораторна робота № 11
- •Лабораторна робота № 12
- •Лабораторна робота № 13
- •Лабораторна робота № 14
- •Лабораторна робота № 15
- •Лабораторна робота № 16
- •Лабораторна робота № 17
- •Лабораторна робота № 18
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
Національний університет "львівська політехніка"
ІНСТИТУТ ПІДПРИЄМНИЦТВА ТА ПЕРСПЕКТИВНИХ ТЕХНОЛОГІЙ
КЛАСИЧНА КРИПТОЛОГІЯ
МЕТОДИЧНІ ВКАЗІВКИ
До виконання лабораторних робіт з курсу "Математичні основи захисту інформації"
для студентів базового напряму 6.08.02 "Комп’ютерні науки "
Затверджено на засіданні кафедри "Інформаційних систем і технологій " Протокол № від
'Львів 2011
Класична криптологія: Методичні вказівки до виконання лабораторних робіт з курсу «Математичні основи захисту інформації» для студентів базового напрямку _________ «Комп’ютерні науки»-Львів. Національний університет "Львівська політехніка". 2011. - 20 с.
Укладач: Волошин В.В., канд. фіз.-мат. наук, доцент.
Відповідальний
за випуск: __________________________________________.
Рецензенти: _______________________________________
__________________________________________________________.
Лабораторна робота № 1
Тема: Шифри простої заміни. Шифрування.
Мета: Отримати навички реалізації шифрів простої заміни.
Теоретичні відомості.
Процес шифрування в шифрах простої заміни відбувається шляхом заміни кожного символу вхідного тексту на якийсь інший. При цьому однаковим символам у відкритому тексті відповідають однакові символи у крипто-тексті, а різним — різні. Ключем є табличка, де вказано, в який саме символ переходить кожен символ відкритого текст. Наприклад:
абвгґдеєжзиіїйклмнопрстуфхцчшщьюя
йцукенгшщзхїфівапролджєюбьтимсчяґ
При шифруванні кожна буква, яка зустрічається у повідомленні, шукається у верхньому рядку і замінюється відповідним символом з нижнього рядка. Наприклад, слово шифрування перетворюється в изюлєуйппґ. Замість кожної букви алфавіту можна підставляти не тільки букви того ж алфавіту, а й будь-які символи, хоча шифр від цього надійнішим не стає.
Завдання.
1. Програмно реалізувати шифр простої заміни для алфавітів з різною кількістю символів.
2. Закриптувати тексти:
А) "Шум наближався. З-за рогу вилетіла пара коней, а за кіньми з'явився довгий німецький фургон. На обох фургонах було повнісінько дівчат та хлопців. Погоничі свистіли, ляскали батогами по конях; панські ситі та баскі коні басували."
Б) "І want to be a lady in a flower shop instead of selling flowers at the corner of Tottenham Court Road. But they won"t take me unless I talk more genteel.He said he could teach me. Well, here 1 am ready to pay, not asking any favour - and he treats me as if I was dirt. I know what lessons cost, as much as you do, and I'm ready to pay..."
Лабораторна робота № 2
Тема: Шифри простої заміни. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифрів простої заміни.
Теоретичні відомості.
Як легко підрахувати, шифр простої заміни над n-символьним алфавітом має n! ключів. Для n=26 кількість ключів, згідно формули Стірлінга, більша за 1026. Це засвідчує безперспективність брутальної атаки на цей шифр, проте це не означає, що він є надійним. Успішний криптоаналіз шифру простої заміни можливий за допомогою частотного методу. Частота символу у тексті дорівнює кількості його входжень у цей текст, поділеній на загальну кількість букв у тексті. Для кожної мови справджується такий факт: у досить довгих текстах колжна буква зустрічається із приблизно однаковою частотою, залежно від самої букви і незалежно від конкретного тексту. Частотний аналіз не завжди дозволяє однозначно визначити ключ, але радикально скорочує перебір.
Завдання.
Програмно реалізувати криптоаналіз шифрів простої заміни.
Провести криптоаналіз тексту
мхбдзйпїрх за ключем:
абвгґдеєжзиіїйклмнопрстуфхцчшщьюя
йцукенгшщзхїфівапролджєюбьтимсчяґ
2. Провести криптоаналіз тексту використовуючи частотний метод:
"'лїнийжлгдгжяуйррелоєгдхєодїфлїнлдхшпжєуйнїабрхмїєдгцйцяєхяуйщрхплдхжаясйєхженожхкрйаїуєдйржлодєяьодяейшєбжелгдгеонхєхйцолгдгцїкйєхнодокялгдгнєдйржлодєопьодяейшєбжезйцодорешєбжергоцеїнрожуошийжронйуйєхнодокязяжєдїиропяєдйржлодєяцгздгівоухієдйржлодєьожєофєбрйлдофзнщїіийжєхрїнодокхєдгцйоцеонхєхєїабвхззйняйдгівоухіжлгдгнялдхзяжєдїиропядяжїдоцїєрхвїужаїнєдхпйєхжелдйуофжєодорхноєодвйєхжбнооцїдуйрхеїзлотвоніцгроюїзоаемїшюгагвєдолдоуонїузйцодорешєбжецїаеєдожїуайрмюкїуївйрйєїуєдгцйцяєхоцгдгщрхпргрйжєялйєхрйвдхтвхаювїуїдїзрїлгдгвдхєєеепвйрйуєйвоєаоуйрїуьоцргулйжєхурхезйцодорешєбжецїкйєхлоєгдхєодїфлїнлдхшпжєуйнїабрхмїжєоеєхйцосонхєхлїнлїнреєхпуйрєйщгпйєйвощупїжмеснгпошяєблйнйєхдїзрїлдгнпгєхлгдісонхєхйцожєоеєхцїаелдймююиокояжєйєвяуйррергоцеїнроухуийєхлолгдгнщяуйабрїзрйвхзуявоуяїжуїєаоуяжхкрйаїзймїюьонїюєбрйлїнлдхшпжєуїрйєгдхєодїфлїнлдхшпжєуйяухдоцрхихсжйрїєйдролоцяєоухелдхпїьгрреерйдоцоиопяпїжмїєдгцйноєдхпяуйєхжбихжєоєхїухворяуйєхухпокхожоцхжєофкїкїшрхнаезйлоцїкйррелдожєянрхпзйсуодюуйррепргоцеїнрожєгщхєхьоцонекїузяєєергцяахповдхпхярхвйєхлдоєекїуїухпйкйєхуїнйнпїрїжєдймїфяжяргрреферглгдгосоаонщяуйєхїрглгдгкдїуйєхєїаоожоцахуорокх".