
- •Криптографические методы защиты информации Лабораторная работа № 1 «Аффинный шифр»
- •Лабораторная работа № 2 «Шифр простой перестановки»
- •Лабораторная работа № 3 «Криптоанализ шифра ключевой перестановки»
- •Лабораторная работа № 4 «Криптоанализ аффинного шифра»
- •Лабораторная работа № 5 «Элементы блочных шифров. S-блоки»
- •Лабораторная работа № 6 «Элементы блочных шифров. Сеть Фейстеля»
- •Лабораторная работа № 7 «Режимы использования блочных шифров»
Криптографические методы защиты информации Лабораторная работа № 1 «Аффинный шифр»
Основные сведения
В аффинном шифре шифрование происходит посимвольно с помощью преобразования:
Ek(M)=aM+b mod m,
где a - число взаимно простое с m, b - любое целое, M - код символа. Ключом шифрования служит пара чисел k=(a,b).
Расшифрование происходит с помощью преобразования
Dk(C)=a-1(C-b) mod m.
Задание к работе
1. Реализуйте программу выполняющую шифрование файла с помощью аффинного шифра с параметрами указанными для вашего варианта.
2. Реализуйте программу выполняющую расшифрование файла с помощью аффинного шифра с параметрами указанными для вашего варианта.
Варианты
1-1. m=256, k=(7,18).
1-2. m=256, k=(5,23).
1-3. m=256, k=(11,24).
1-4. m=256, k=(13,12).
1-5. m=256, k=(9,16).
1-6. m=256, k=(15,15).
1-7. m=256, k=(17,87).
1-8. m=256, k=(19,56).
1-9. m=256, k=(21,57).
1-10. m=256, k=(23,16).
1-11. m=256, k=(25,64).
1-12. m=256, k=(27,43).
1-13. m=256, k=(29,34).
1-14. m=256, k=(31,21).
1-15. m=256, k=(33,91).
1-16. m=256, k=(35,43).
1-17. m=256, k=(37,21).
1-18. m=256, k=(39,14).
1-19. m=256, k=(41,75).
1-20. m=256, k=(43,51).
1-21. m=256, k=(45,32).
1-22. m=256, k=(47,61).
1-23. m=256, k=(49,59).
1-24. m=256, k=(51,37).
1-25. m=256, k=(53,76).
Лабораторная работа № 2 «Шифр простой перестановки»
Основные сведения
В шифре простой перестановке шифрование происходит блоками из n символов которые перемешиваются согласно ключевой подстановке k(i):
Ek(x1,x2,x3,…,xn)= (xk(1),x k(2),x k(3),…,x k(n))
Расшифрование происходит с помощью обратной подстановки.
Задание к работе
1. Реализуйте программу, выполняющую шифрование файла с помощью шифра простой перестановки с ключевой подстановкой, указанной для вашего варианта.
2. Реализуйте программу, выполняющую расшифрование файла.
Варианты
2-1.
-
1
2
3
4
5
6
6
5
1
2
3
4
2-2.
-
1
2
3
4
5
6
6
1
2
5
3
4
2-3.
-
1
2
3
4
5
6
6
5
4
3
2
1
2-4.
-
1
2
3
4
5
6
5
4
2
3
6
1
2-5.
-
1
2
3
4
5
6
2
1
4
3
6
5
2-6.
-
1
2
3
4
5
6
6
3
2
5
4
1
2-7.
-
1
2
3
4
5
6
3
4
1
2
6
5
2-8.
-
1
2
3
4
5
6
3
5
1
6
2
4
2-9.
-
1
2
3
4
5
6
2
3
1
6
4
5
2-10.
-
1
2
3
4
5
6
2
5
4
3
6
1
2-11.
-
1
2
3
4
5
6
3
1
4
6
2
5
2-12.
-
1
2
3
4
5
6
3
4
6
5
2
1
2-13.
-
1
2
3
4
5
6
3
4
6
5
1
2
2-14.
-
1
2
3
4
5
6
3
6
2
1
4
5
2-15.
-
1
2
3
4
5
6
3
6
5
2
4
1
2-16.
-
1
2
3
4
5
6
4
6
1
5
3
2
2-17.
-
1
2
3
4
5
6
4
6
1
5
2
3
2-18.
-
1
2
3
4
5
6
4
5
2
3
6
1
2-19.
-
1
2
3
4
5
6
4
3
5
2
6
1
2-20.
-
1
2
3
4
5
6
5
3
4
6
2
1
2-21.
-
1
2
3
4
5
6
5
3
4
6
1
2
2-22.
-
1
2
3
4
5
6
5
4
3
1
6
2
2-23.
-
1
2
3
4
5
6
6
4
5
1
2
3
2-24.
-
1
2
3
4
5
6
6
4
5
3
2
1
2-25.
-
1
2
3
4
5
6
6
3
1
5
2
4