
- •090900 « Информационная безопасность»
- •Лабораторная работа № 1 Симметричные системы шифрования. Методы замены
- •Математическая модель
- •2. Шифр атбаш
- •3. Шифр Полибия
- •Способ шифрования
- •Шаг 1: Формирование таблицы шифрования
- •Русский алфавит
- •Шаг 2: Принцип шифрования
- •Метод 1
- •Метод 2
- •Метод 3
- •4. Шифр Вижинера
- •5. Аффинный шифр.
- •Примеры шифрования и расшифрования
- •Шифрование
- •Расшифрование
- •Лабораторная работа № 2 Симметричные системы шифрования. Методы перестановки
- •Лабораторная работа № 3 Хэширование
- •Контрольные суммы
- •Криптографические хеш-функции
- •Лабораторная работа № 4 Электронные цифровые подписи
- •Новый отечественный стандарт эцп
- •Лабораторная работа № 5 Криптоанализ цифровых подписей
- •Список используемых источников:
Примеры шифрования и расшифрования
В следующих примерах используются латинские буквы от A до Z, соответствующие им численные значения приведены в таблице.
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
Шифрование
В
этом примере необходимо зашифровать
сообщение "ATTACK AT DAWN", используя
упомянутое выше соответствие между
буквами и числами, и значения
,
и
,
так как в используемом алфавите 26 букв.
Только на число
наложены
ограничения, так как оно должно быть
взаимно простым с 26. Возможные значения
:
1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 и 25].
Значение
может
быть любым, только если
не
равно единице, так как это сдвиг шифра.
Итак, для нашего примера функция
шифрования
.
Первый шаг шифрования — запись чисел,
соответствующих каждой букве сообщения.
сообщение |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
Теперь,
для каждого значения
найдем
значение
.
После нахождения значения
для
каждого символа возьмем остаток от
деления
на
26. Следующая таблица показывает первые
четыре шага процесса шифрования.
сообщение |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
|
4 |
61 |
61 |
4 |
10 |
34 |
4 |
61 |
13 |
4 |
70 |
43 |
|
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
Последний шаг процесса шифрования заключается в подстановке вместо каждого числа соответствующей ему буквы. В этом примере шифротекст будет "EJJEKIEJNESR". Таблица ниже показывает все шаги по шифрованию сообщения аффинным шифром.
сообщение |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
|
4 |
61 |
61 |
4 |
10 |
34 |
4 |
61 |
13 |
4 |
70 |
43 |
|
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
шифротекст |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |