
- •«Захист інформації в ткстам»
- •Лабораторна робота 1 Шифри Полібія, Цезаря, Тритемія.
- •Лабораторна робота 2 Шифри Віженера.
- •1. Опис методів шифрування
- •Лабораторна робота 3 Шифри Кардано і Ардженті.
- •1. Опис методів шифрування
- •Лабораторна робота 4 Шифри з варіацією розміру вікна шифрування і Вернама.
- •1. Опис методів шифрування
- •Лабораторна робота 5 Мережа Фей стеля.
- •Лабораторна робота 6 Алгоритм rsa
- •Лабораторна робота 7 Частотний аналіз
- •Лабораторна робота 8 Криптоаналіз шифру Віженера з періодичним ключем
- •Індивідуальне завдання Розв’язок систем порівнянь
- •Рекомендована література
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД
ДОНЕЦЬКІЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
Кафедра АТ
МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторних робіт та індивідуального завдання за курсом
«Захист інформації в ткстам»
для студентів спеціальності 6.050903 «Телекомунікації», спеціалізація: «Телекомунікаційні системи та мережі»
денної форми навчання
№ ___
Розглянуті на засіданні кафедри
«Автоматика і телекомунікації»
протокол № 4 від 12 квітня 2012 р.
Затверджені на засіданні
навчально-видавничої ради ДонНТУ
протокол № ___ від ______ 2012 р.
Донецьк – 2012
Методичні вказівки до виконання лабораторних робіт та індивідуального завдання за курсом «Захист інформації в ТКСтаМ» для студентів спеціальності 6.050903 «Телекомунікації», спеціалізація: «Телекомунікаційні системи та мережі» денної форми навчання/ Турупалов В.В., Шебанова Л.О., Зайцева Е.Є. – Донецьк, ДонНТУ, 2012. – 45 с.
Укладачі:
доц. Турупалов В.В
доц. Шебанова Л.О.
ас. Зайцева Е.Є.
Рецензент:
Затверджені на засіданні кафедри
«Автоматика і телекомунікації»
протокол № 4 від 12 квітня 2012 р.
Лабораторна робота 1 Шифри Полібія, Цезаря, Тритемія.
1. Опис методів шифрування
1.1. Шифр на основі квадрату Полібія
(ІІ вік до н.е.). Символи алфавіту,
який застосовується для представлення
повідомлення, розміщуються в виді
квадратної таблиці
(в загальному випадку така таблиця може
бути прямокутною). Шифрування полягає
в заміні кожного символу
повідомлення впорядкованою парою чисел
,
де
та
– номера, відповідно, рядка і стовпця
таблиці
,
на перетині яких розташований символ
.
Розшифрування основане на послідовному
перегляді шифротексту, виділенні
чергової пари чисел
і її заміні символом
,
розташованому в таблиці
на перетині
-го
рядку і
-го
стовпця.
Приклад 1.1. Таблиця 1.1 – варіант квадрату Полібія для російської мови (символ «_» – знак пробілу).
Таблиця 1.1 – Таблиця Полібія
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
1 |
А |
Б |
В |
Г |
Д |
Е |
Ж |
2 |
З |
И |
Й |
К |
Л |
М |
Н |
3 |
О |
П |
Р |
С |
Т |
У |
Ф |
4 |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
5 |
Ь |
Э |
Ю |
Я |
_ |
, |
; |
6 |
: |
. |
! |
? |
“ |
” |
- |
Зашифруємо за допомогою таблиці 1 фразу
МАТЕМАТИКА_–_ЭТО_“ГИМНАСТИКА”_УМА!
Замінимо кожний символ впорядкованою парою чисел , де та – відповідно, номер рядка і номер стовпця таблиці 1, на перетині яких розташований символ . Отримаємо послідовність чисел:
2611351626113522241155675235316765142226271
13435222411665536261163
Розшифруємо тепер шифротекст
2647553634163315273155331112313511162662,
отриманий за допомогою таблиці 1.
Розіб’ємо отриману послідовність на пари чисел:
(26)(47)(55)(36)(34)(16)(33)(15)(27)(31)(55)(33)(11)(12)(31)(35)
(11)(16)(26)(62).
Замінимо кожну пару чисел символом, розташованим в таблиці 1 на перетині -го рядку і -го стовпця. Отримаємо фразу:
МЫ_УСЕРДНО_РАБОТАЕМ!
1.2. Шифр Цезаря (І вік до н.е.).
Нехай повідомлення, які передаються,
представлені в
-літерному
алфавіті
.
Побудуємо матрицю
,
у якої перший рядок − це символи алфавіту
,
а другий рядок − це алфавіт
,
зсунутий циклічно на
позицій ліворуч. Таким чином, отримаємо
підстановку
елементів множини
.
Позначимо через
− символ повідомлення, а через
− символ шифротексту. Шифрування
полягає в заміні символу
його образом у підстановці:
.
Ключ шифру − кількість позицій зсуву
.
Для розшифровки необхідно побудувати
підстановку
,
і потім замінити символ шифротексту
його прообразом:
.
Приклад 1.2. Таблиця 1.2 – це підстановка з зсувом на 3 позиції для російського алфавіту, розглянутого в прикладі 1.
Таблиця 1.2 (початок)
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Таблиця 1.2 (закінчення)
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
_ |
, |
; |
: |
. |
! |
? |
“ |
” |
- |
Ы |
Ь |
Э |
Ю |
Я |
_ |
, |
; |
: |
. |
! |
? |
“ |
” |
- |
А |
Б |
В |
Зашифруємо за допомогою таблиці 1.2 фразу
МАТЕМАТИКА_–_ЭТО_“ГИМНАСТИКА”_УМА!
Отримаємо шифротекст:
ПГХИПГХЛНГ:В:_ХС:АЖЛПРГФХЛНГБ:ЦПГ”
■
1.3. Шифр на основі таблиці Тритемія
(1518 р.). Нехай повідомлення, які
передаються, представлені в
-літерному
алфавіті
.
Таблиця Тритемія – це квадратна таблиця
розміру
,
рядки якої занумеровані числами
,
а стовпці – елементами алфавіту
,
причому
-й
рядок
таблиці
– це алфавіт
,
зсунутий циклічно на
позицій ліворуч. Ясно, що кожна матриця
порядку
,
у якої 1-й рядок – це номера стовпців
таблиці
,
а 2-й рядок – це
-й
рядок таблиці
,
визначає деяку перестановку
елементів множини
,
причому, якщо
,
то перестановки – відмінні.
Шифрування полягає в заміні
-го
символу
повідомлення його образом при перестановці
,
тобто при шифруванні 1-го символу використовується 1-й рядок таблиці , при шифруванні 2-го символу – 2-й рядок таблиці і т.д.
Розшифровка полягає в заміні
-го
символу
шифротексту його прообразом при
перестановці
,
тобто застосовується перестановка
.
Для цього в таблиці
здійснюється пошук
-го
символу
шифротексту в
-у
рядку, якщо число
не кратне числу
і в
-у
рядку, якщо число
кратне числу
.
Далі цей символ замінюється номером
стовпця таблиці
,
в якому він розташований.
Приклад 1.3. Таблиця 1.3 – це таблиця Тритемія для російського алфавіту, розглянутого в прикладі 1.1.
Зашифруємо за допомогою цієї таблиці фразу
МАТЕМАТИКА_–_ЭТО_“ГИМНАСТИКА”_УМА!
Отримаємо:
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
Таблиця 1.3 – Таблиця Тритемія
,
,
,
,
,
,
,
,
,
,
,
,
,
.
Таким чином, шифротекст має вид:
НВХЙСЖЩРУКГВГБ;ЮЗПЧЬ;.Ч,Б:?ЬЩФИВ;Ь
■
Зазначимо, що шифр на основі таблиці
Тритемія – це нетривіальне узагальнення
шифру Цезаря, в якому для шифрування
повідомлень, представлених в
-літерному
алфавіті
,
застосовується лише
-й
рядок таблиці
.
Ясно також, що таблицю
для
-літерного
алфавіту
можна розширити до таблиці
розміру
.
Для цього достатньо взяти в якості
рядків таблиці
всі можливі
перестановок
-елементної
множини
.
2. Завдання на проведення лабораторної роботи
2.1. Зашифрувати довільну фразу довжиною не менше 16 символів за допомогою шифрів
а) Полібія;
б) Цезаря (значення ключа − номер варіанту);
в) Тритемія.
2.2. Розшифрувати фразу
за допомогою таблиці Тритемія. Символи
L і R позначають лапки, відповідно, “ та
”. Номер фрази для розшифровки − це
номер варіанту
за
,
якщо
,
та
,
якщо
.
Таблиця 1.4
№ |
фраза |
1 |
ДТЛЕУЛЛЦЛАУЭЬЬЪВШ_ХФ_МЩОАЬ,!ИФД-ИФЕ!РЬХЖУР |
2 |
РКФ_СЖLЩЧОРЬУОЪШЗЦЫ._!.ШБ:И;Д-L?ЧЗЗЛЖRКЖЮ. |
3 |
СВФОХ;ТР,ЫУЭЯУЫ.ЗЕ?:Ш!НЖ;ДБЬУВМ?ДФЩЙЛКОРН. |
4 |
ТНСКНСП-ФТЬЮ-ДСЖ:!;.Я,Н_П,БАД_!И,ГБЪЖRЙННЙ |
5 |
СЗЫЙЧРЗЗ,ЬДСЖДЩЫЕ,ТК_ЫЪ:LРЭАДЕЗ_Д:?ЕГ-LЙ,СГ |