Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаборатор_практикумZI.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
879.1 Кб
Скачать

«Йфрдряйгєня ігсорф».

Таким чином символи відкритого тексту, що повторюються, не переходять у повторювані символи шифротексту.

Дешифрування відбувається у такий спосіб:

  1. Під шифротекст підставляється ключ:

«йфрдряйгєня ігсорф». (5.3)

вилкавилкав илкави . (5.4)

  1. В таблиці (рис5.2) шукається рядок, що починається на символ з (5.4), у рядку шукається символ з (5.3), що відповідає символу з (5.4). Початковий символ зі стовпця таблиці (рис. 5.1), що містить символ з (5.3) і буде символом з відкритого тексту.

Наприклад:

АБВГДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬ

В ЛМНОПРСТУФХЦЧШЩЮЯЬАБ

ИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬАБВГДЕЄЖЗ

КЛМНОПРСТУФХЦЧШЩЮЯЬАБВГДЕЄЖЗИІЇЙ

ЛМНОПРСТУФХЦЧШЩЮЯЬАБВГДЕЄЖЗИІЇЙК

Наведемо математичний опис методу Віженера.

Нехай x – підмножина симетричної групи SYM(Zm).

Означення. r-багатоалфавітний ключ шифрування є r-набір =(0, 1, ..., r-1) з елементами в x.

Узагальнена система Віженера перетворить вихідний текст (x0, x1 , …, xn-1) у шифрований текст (y0 ,y1 ,...,yn-1) за допомогою ключа  = (0, 1, ..., r-1) за правилом

VIGk : (x0 ,x1 ,...,xn-1)  (y0 ,y1 ,...,yn-1)=(00), 11),..,n-1(xn-1)),

де використовується умова i = i mod r. Варто визнати, що і багатоалфавітні підстановки в принципі доступні криптоаналітичному дослідженню. Криптостійкість багатоалфавітних систем різко зменшується зі зменшенням довжини ключа.

Проте така система, як код Віженера, допускає нескладну апаратну чи програмну реалізацію і при досить великій довжині ключа може бути використана в сучасних інформаційних системах..

1.2 Криптоаналіз

Для дешифрування даних, зашифрованих методом Віженера, коли нам невідомий ні ключ, ні будь-яка частина даних, які були зашифровані на практиці, використовують складні математичні методи, які будуються на певних статистичних залежностях між зашифрованим і вихідним текстом.

Оскільки нам відомий вміст файлу, що був закодований, то для знаходження ключа використаємо інший метод. Для цього спочатку розглянемо як працює програма crypter.exe при шифруванні файлу.

Як алфавіт шифрування використовується повна ASCII таблиця символів з кодами 0–255. це дозволяє шифрувати будь-які файли, які містять символи цієї таблиці (текстові, бінарні та інші).

При шифруванні користуємося наступним правилом:

ASCII код шифрованого символу =ASCII код символу в тексті + ASCII код символу ключа.

Таким чином при дешифруванні маємо наступне:

Код символу тексту = код шифрованного символу – код ключа.

В ситуації, коли ми знаємо, яке слово знаходиться в самому початку файлу, ми можемо знайти ключ за наступним правилом:

Код символа ключа = код шифрованого символу – код символу в тексті.

2 Порядок виконання роботи

  1. Створити довільний текстовий файл (1500 символів).

  2. Скласти блок схему алгоритму шифрування-дешифрування тексту кодом Цезаря. Написати відповідні програми.

  3. Написати програму криптоаналізу зашифрованого файлу, вважаючи, що ключ шифрування невідомий, але частково відомий вміст зашифрованого файлу.

  4. Порівняти знайдений програмою ключ із ключем, яким був зашифрований вихідний файл.