
- •Криптографические алгоритмы на основе замены и перестановки
- •1. Цель
- •2. Общие положения
- •Cсшоидмвщомвсвпноеиадаязмомирзноавоилевсоемзздсжоговийино.
- •Всвязиссоздавшимсяположениемотодвигаемсрокивозвращениядомойрамзай записьзаписьзаписьзаписьзаписьзаписьзаписьзаписьзаписьзаписьзапис
- •Йссзшдшсюпхьйшчфгыцоыцчбфиффаохдсрфьммбшажпвюпумзщфхщылоьцымзмциы
- •3. Ключевые вопросы
- •4. Задание для самоконтроля
- •5. Пояснения к заданиям по самоконтролю
- •6. Список литературы
Йссзшдшсюпхьйшчфгыцоыцчбфиффаохдсрфьммбшажпвюпумзщфхщылоьцымзмциы
Если ключевое слово известно, то дешифровка производится безо всякого труда на основе равенства
m =l k . (2.6)
Чрезвычайно трудно расшифровать подобный текст, если ключ неизвестен, хотя в истории криптографии бывали случаи, когда такие тексты разгадывались. Дело в том, что повторяемость ключевого слова накладывает некоторый отпечаток на криптограмму, а это может быть обнаружено статистическими методами, которые позволяют судить о длине ключевого слова, после чего расшифровка значительно упрощается.
Мы рассмотрели лишь некоторые способы составления криптограмм. Заметим, что, комбинируя их, можно получать шифры, еще более труднодоступные для расшифровки. Однако вместе с этим возрастают трудности пользования шифром для отправителя секретного сообщения и адресата, поскольку сильно усложняется техника шифровки и дешифровки даже при наличии ключа.
3. Ключевые вопросы
1. В чем заключается различие между кодированием и шифрованием?
2. Объяснить цель кодирования.
3. Объяснить цель шифрования.
4. Почему азбука Морзе считается кодированием информации?
5. Можно ли считать код Бодо шифрованием информации? Почему?
6. Объяснить принцип дихотомии.
7. Что представляет собой алфавит шифрования?
8. Объяснить смысл подстановочного шифрования.
9. Что такое перестановочные криптограммы?
10. На каком принципе основываются статистические методы дешифрования информации?
11. Как устраняются неоднозначности дешифрования информации при статистических методах анализа?
12. Для чего используются кодировочные таблицы?
13. Что в криптографии подразумевается под понятием «ключевое слово»?
14. Что в криптографии подразумевается под понятием «шифр»?
15. Объяснить процедуру суммирования по модулю m.
16. Что называется рекуррентным соотношением?
4. Задание для самоконтроля
4.1. Используя результаты «Пояснений 2 и 3» (см. разд.2), убедиться в справедливости тождества
Здесь символ [n/2] означает наибольшее целое число, не превосходящее n/2.
4.2. Рассчитать при каком q число двоичных слов из «Пояснения 3» максимально?
4.3.
Показать, что число всех n-буквенных
d-ичных
слов, в которых один из символов
встречается фиксированное число t
раз, равно
(см. «Пояснение 1»).
4.4. Обобщить результаты «Пояснений 2 и 3» применительно к d‑ичному алфавиту.
4.5. Используя статистические методы дешифрования и «Пояснения к домашнему заданию», расшифровать криптограмму:
ЕИФИРРЛМ ФЕИХОЮМ ЗИРЯ НОСРОФВ Н ЕИЫИУЦ РСК СЕЮИ ХЦЫНЛ ФХСВОЛ ЕЮФСНС Е ВФОСП РИДИ Л НГКГОСЯ РИ ТОЮОЛ ПЛПС Г ЦШСЗЛОЛ Е ФГПЦБ ЖОЦДЯ ОГКЦУЛ
4.6. Расшифровать числовую криптограмму (табл. 4.1).
Таблица 4.1 |
|
Вариант |
Криптограмма |
1 |
1713112131612277 |
2 |
116457249133 |
3 |
331222349138 |
4 |
9731231159 |
5 |
3336372425 |
6 |
3931473461 |
7 |
265631577259 |
8 |
341211464536 |
4.7. Составить программу, выполняющую шифрование/дешифрование методом попарной перестановки (методом Цезаря) (табл. 4.2).
Таблица 4.2
Вариант |
Алгоритм |
1 |
Меняются местами нечетные символы, четные остаются на своих местах |
2 |
*
|
3
|
*
|
4
|
* |
5
|
* * * * * * * * * * * * * * * * * * * * * . . . |
6
|
* |
7
|
* |
8 |
Меняются местами четные символы, нечетные остаются на своих местах |
4.8. Составить программу, выполняющую шифрование текстового файла методом сдвига символов на n позиций в стандартной кодировочной таблице ASCII.
4.9. Составить программу шифрования текста с помощью ключевых слов (табл. 4.3).
Таблица 4.3 |
||
Вариант |
Текст |
Ключевое слово |
1 |
Судя по потоку писем, народ весьма интересуется компьютерной музыкой |
кабель |
2 |
рифма |
|
3 |
Вопросы на типовые ответы мы постараемся дать на следующем занятии |
офис |
4 |
корпус |
|
5 |
Круговая диаграмма отображает зависимость между отдельными элементами |
модем |
6 |
доступ |
|
7 |
Нам очень быстро необходимо переслать копию платежного поручения |
музыка |
8 |
право |