Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Выпуск02 ДП и КП Криптографические алгоритмы на...doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
418.82 Кб
Скачать

Йссзшдшсюпхьйшчфгыцоыцчбфиффаохдсрфьммбшажпвюпумзщфхщылоьцымзмциы

Если ключевое слово известно, то дешифровка произво­дится безо всякого труда на основе равенства

m =lk . (2.6)

Чрезвычайно трудно расшифровать подобный текст, если ключ неизвестен, хотя в истории криптографии бывали случаи, когда такие тексты разгадывались. Дело в том, что повторяемость ключевого слова накладывает некоторый от­печаток на криптограмму, а это может быть обнаружено статистическими методами, которые позволяют судить о длине ключевого слова, после чего расшифровка значи­тельно упрощается.

Мы рассмотрели лишь некоторые способы составления криптограмм. Заметим, что, комбинируя их, можно полу­чать шифры, еще более труднодоступные для расшифровки. Однако вместе с этим возрастают трудности пользования шифром для отправителя секретного сообщения и адресата, поскольку сильно усложняется техника шифровки и де­шифровки даже при наличии ключа.

3. Ключевые вопросы

1. В чем заключается различие между кодированием и шифрованием?

2. Объяснить цель кодирования.

3. Объяснить цель шифрования.

4. Почему азбука Морзе считается кодированием информации?

5. Можно ли считать код Бодо шифрованием информации? Почему?

6. Объяснить принцип дихотомии.

7. Что представляет собой алфавит шифрования?

8. Объяснить смысл подстановочного шифрования.

9. Что такое перестановочные криптограммы?

10. На каком принципе основываются статистические методы дешифрования информации?

11. Как устраняются неоднозначности дешифрования информации при статистических методах анализа?

12. Для чего используются кодировочные таблицы?

13. Что в криптографии подразумевается под понятием «ключевое слово»?

14. Что в криптографии подразумевается под понятием «шифр»?

15. Объяснить процедуру суммирования по модулю m.

16. Что называется рекуррентным соотношением?

4. Задание для самоконтроля

4.1. Используя результаты «Пояснений 2 и 3» (см. разд.2), убедиться в справед­ливости тождества

Здесь символ [n/2] означает наибольшее целое число, не превосходящее n/2.

4.2. Рассчитать при каком q число двоичных слов из «Пояснения 3» максимально?

4.3. Показать, что число всех n-буквенных d-ичных слов, в которых один из символов встречается фиксированное число t раз, равно (см. «Пояснение 1»).

4.4. Обобщить результаты «Пояснений 2 и 3» применительно к d‑ичному алфавиту.

4.5. Используя статистические методы дешифрования и «Пояснения к домашнему заданию», расшифровать криптограмму:

ЕИФИРРЛМ ФЕИХОЮМ ЗИРЯ НОСРОФВ Н ЕИЫИУЦ РСК СЕЮИ ХЦЫНЛ ФХСВОЛ ЕЮФСНС Е ВФОСП РИДИ Л НГКГОСЯ РИ ТОЮОЛ ПЛПС Г ЦШСЗЛОЛ Е ФГПЦБ ЖОЦДЯ ОГКЦУЛ

4.6. Расшифровать числовую криптограмму (табл. 4.1).

Таблица 4.1

Вариант

Криптограмма

1

1713112131612277

2

116457249133

3

331222349138

4

9731231159

5

3336372425

6

3931473461

7

265631577259

8

341211464536

4.7. Составить программу, вы­полняющую шифрова­ние/де­шиф­рование методом попарной перестановки (методом Цезаря) (табл. 4.2).

Таблица 4.2

Вариант

Алгоритм

1

Меняются местами нечетные символы, четные остаются на своих местах

2

* * * * * * * * * * * * * * * * * * * * * . . .

3

* * * * * * * * * * * * * * * * * * * * * . . .

4

* * * * * * * * * * * * * * * * * * * * * . . .

5

* * * * * * * * * * * * * * * * * * * * * . . .

6

* * * * * * * * * * * * * * * * * * * * * . . .

7

* * * * * * * * * * * * * * * * * * * * * . . .

8

Меняются местами четные символы, нечетные остаются на своих местах

4.8. Составить программу, вы­полняющую шифрова­ние текстового файла методом сдвига символов на n позиций в стандартной кодировочной таблице ASCII.

4.9. Составить программу шифрования текста с помощью ключевых слов (табл. 4.3).

Таблица 4.3

Вариант

Текст

Ключевое

слово

1

Судя по потоку писем, народ весьма

интересуется компьютерной музыкой

кабель

2

рифма

3

Вопросы на типовые ответы мы постараемся дать на следующем занятии

офис

4

корпус

5

Круговая диаграмма отображает зависимость между отдельными элементами

модем

6

доступ

7

Нам очень быстро необходимо переслать копию платежного поручения

музыка

8

право