Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ_ЛР_КЗИ.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.3 Mб
Скачать

Лабораторная работа № 2 Симметричные системы шифрования. Методы перестановки

Цель работы: ознакомиться с симметричными системами шифрования. Выполнить расшифрование методами перестановки

Общие теоретические положения:

В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текст записывается построчно (число букв в строке фиксировано), а шифртекст получается считыванием букв по колонкам. Расшифрование производится аналогично: шифртекст записывается поколонно, а открытый текст можно затем прочесть по горизонтали.

*** Число букв в строке для шифрования сообщения «Собрание будет завтра» принимаем равным 5.

С

Н

У

З

А

О

И

Д

А

-

Б

Е

Е

В

-

Р

-

Т

Т

-

А

Б

-

Р

-

В качестве шифрограммы принимается последовательность букв «снузаоида-беев-р-тт-аб-р-».

Для расшифровки: текст шифрограммы записываем по столбцам (количество столбцов вычисляется по формуле m=M/k, где M – количество букв в шифрограмме, k – число букв в строке для открытого текста (5)), а считывается по строкам

С

О

Б

Р

А

Н

И

Е

-

Б

У

Д

Е

Т

-

З

А

В

Т

Р

А

-

-

-

Для повышения стойкости полученный шифртекст можно подать на вход второго шифра перестановки.

Другая разновидность алгоритма перестановки – когда символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Этот алгоритм можно представить так: выбирается размер блока шифрования m строк и n столбцов. Выбирается ключ шифра – последовательность, которая формируется из натурального ряда чисел 1,2,…,n случайной перестановкой. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности

*** Зашифровать текст «Собрание будет завтра». Выберем блок размером 5 строк и 5 столбов и ключ 5-3-1-2-4

5

3

1

2

4

С

О

Б

Р

А

Н

И

Е

-

Б

У

Д

Е

Т

-

З

А

В

Т

Р

А

-

-

-

-

Зашифрованный текст будет выглядеть следующим образом: беев-р-тт-оида-аб-р-снуза. Дешифрование выполняется в следующем порядке: выделяется блок символов размером n*m и символы записывается в столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. Расшифрованный текст читается по строкам. Например, беев- р-тт- оида- аб-р- снуза. Получилось 5 блоков по 5 символов

5

3

1

2

4

С

О

Б

Р

А

Н

И

Е

-

Б

У

Д

Е

Т

-

З

А

В

Т

Р

А

-

-

-

-

Существуют еще более сложные шифры перестановки, однако почти все они легко взламываются с помощью компьютера. Однако в ряде случаев удается добиться достаточно высокого уровня криптостойкости путем усложнения правил перестановки.

Хотя во многих современных криптографических алгоритмах и используется перестановка, ее применение ограничено узкими рамками, поскольку в этом случае требуется память большого объема, а также накладываются ограничения на длину шифруемых сообщений. Замена получила значительно большее распространение.

Для повышения криптостойкости алгоритмов в настоящее время используют сочетания подстановочных и перестановочных методов шифрования. Наиболее продуктивными оказались алгоритмы шифрования, которые в наибольшей степени защищены от средств взлома, базирующихся на использовании избыточности естественных языков. Одним из таких алгоритмов является алгоритм, предложенный аббатом из Вюрцбурга Иоганном Тритемиусом. Суть алгоритма заключается в использовании в качестве секретного ключа некоторой последовательности букв. При работе все символы, которые могут встречаться в передаваемых сообщениях, предварительно произвольным образом нумеруются. В частности, порядок нумерации может совпадать с алфавитным порядком (например, в случае применения методов замены). Далее выбирается произвольная конечная последовательность букв в качестве секретного ключа шифрования. Обычно в качестве таковой берется легко запоминающееся слово или осмысленный текст. Например, примем в качестве секретного ключа слово «браво», а передаче подлежит текст «Завтра будет собрание». Для шифрования этого текста под ним записывается секретный ключ

С

О

Б

Р

А

Н

И

Е

-

Б

У

Д

Е

Т

-

З

А

В

Т

Р

А

Б

Р

А

В

О

Б

Р

А

В

О

Б

Р

А

В

О

Б

Р

А

В

О

Б

И далее осуществляется побуквенное сложение этих строк по модулю 33.

(с=17)+(б=1)=18mod(33)=18=т

(о=14)+(р=16)=30mod(33)=30=ю

(-=32)+(о=14)=46mod(33)=13=е

В результате шифрограмма будет следующего вида: тюбтоошебпффефнирвфюб

Чтобы восстановить исходный текст, получатель информации записывает под шифрограммой секретный ключ, и затем осуществляется побуквенное вычитание этих строк по модулю 33.

Т

Ю

Б

Т

О

О

Ш

Е

Б

П

Ф

Ф

Е

Ф

Н

И

Р

В

Ф

Ю

Б

Б

Р

А

В

О

Б

Р

А

В

О

Б

Р

А

В

О

Б

Р

А

В

О

Б

(т=18)-(б=1)=17mod(33)=17=с

(н=13)-(о=14)=-1mod(33)=32=-

Для того, чтобы полностью (или почти полностью) избавить от взлома, родоначальник теории информации Шеннон рекомендует конфиденциальные тексты предварительно архивировать с помощью какого-либо из алгоритмов сжатия текстов и уже архивированный текст подвергать шифрованию по схеме Тритемиуса.

Другой шифр, обычно называемый шифром Гронсфельда, состоит в модификации шифра Цезаря числовым ключом. Для этого под сообщением пишут ключ. Если ключ короче сообщения, то его повторяют циклически. Шифровку получают будто в шифре Цезаря, но отсчитывая необязательно только третью букву по алфавиту, а ту, которая сдвинута на соответствующую цифру ключа. Так, применяя в качестве ключа группу из трех начальных цифр числа "пи", а именно 314, получаем шифровку:

сообщение СОВЕРШЕННО СЕКРЕТНО

ключ 3 14 3 1 4 3 1 4 3143 14 314 3

шифровка ФПЖИСЬИОССАХИЛФИУСС

Чтобы зашифровать первую букву сообщения С используя первую цифру ключа 3, отсчитывается третья по порядку от С в алфавите буква С-Т-У-Ф и получается буква шифровки Ф. Разновидность этого шифра была применена в резидентном англорусском словаре, составленном студентами МВТУ, и взломка его доставила слушателям лекций по программированию не меньше удовольствия, чем разгадывание кроссворда. Шифр Гронсфелвда имеет массу модификаций, претендующих на его улучшение, от курьезных, вроде записи текста шифровки буквами другого алфавита, до нешуточных, как двойное шифрование разными ключами. Кроме этих шифров, зачастую использовался шифр простой замены, заключающийся в замене каждой буквы сообщения на соответствующую ей букву шифра. Такой шифр, популярный среди школьников, является простым кодом и вскрытие его возможно при длине шифровки всего в 20-30 букв, а при длинах текста свыше 100 символов представляет собой очень простую, но весьма увлекательную задачу приведенную ниже. А сейчас рассмотрим рождение шифра сложной замены (шифры сложной замены называютмногоалфавитными, так как для шифрования каждого символа исходного сообщения применяется свой шифр простой замены. Шифр Гронсфельда тоже многоалфавитный шифр - в нем 10 вариантов замены.), который используется по сей день.

Постоянно расширяющееся применение шифров выдвинуло новое требование к ним - легкость массового использования, а старое требование - устойчивость к взлому не только осталось, но и было усилено. Поэтому 1854 год, когда англичанин Чарльз Уитстон разработал новую шифровку биграммами, которую называют двойной квадрат, открыл новый этап в криптографии. Название шифр получил по аналогии с полибианским квадратом. В отличие от полибиаиского, двойной квадрат использует сразу две таблицы, расположенные по горизонтали, а шифрование идет биграммами, как в шифре Плейффера.

Эти, казалось бы и не столь уж значительные изменения привели к появлению на свет новой криптографической системы ручного шифрования. Она оказалась так надежна и удобна, что применялась немцами даже в годы Второй мировой войны. По отзыву ее создателя, шифрование двойным квадратом предельно просто и его "можно доверить даже дипломатам". Приведем пример использования шифра двойной квадрат для русских текстов. Имеются две таблицы со случайно расположенными в них алфавитами:

Таблица 1

Ч В Ы П

О К : Д У

Г Ш 3 Э Ф

Л Ъ Х А ,

Ю Р Ж Щ Н

Ц Б И Т Ь

. С Я М Е

Таблица 2

Е Л Ц : П

. Х Ъ А Н

Ш Д Э К С

Ы Б Ф У

Я Т И Ч Г

М О , Ж Ь

В Щ 3 Ю Р

Для шифрования сообщение разбивают на биграммы. Первая буква биграммы находится в левой таблице, а вторая в правой. Затем, мысленно в таблице строится прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы шифровки. Предположим, что шифруется биграмма текста ОЖ. Буква О находится в колонке 1 строки 2 левой таблицы. Буква Ж находится в колонке 4 строки 6 правой таблицы. Значит, прямоугольник образован строками 2 и 6, а также колонками 1 левой и 4 правой таблиц. Следовательно, шифровке соответствуют буквы, лежащие в колонке 1 строки 6 левой таблицы Ц и в колонке 4 строки 2 правой таблицы А - биграмма АЦ.

Так парами букв шифруется все сообщение:

Сообщение: ПР ИЕ ЗЖ АЮ Ш ЕС ТО ГО

Шифровка : ПЕ МБ КИ ФМ ЕШ РФ ЖБ ДЦ ЩП

Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифровки берутся из этой же строки. Первая буква биграммы шифровки берется из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифровки берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Так, по приведенным выше таблицам биграмма сообщения ТО превращается в биграмму шифровки ЖБ. Несомненно, что шифрование биграммами дает весьма устойчивый к вскрытию и простой шифр, а это было в то время крупным успехом.

Задание на работу:

1. Выполнить шифрование методом перестановки в соответствии с вариантом задания.

2. В соответствии с вариантом выполнить процедуру расшифрования.

Варианты заданий:

1. Мы живем в эпоху когда расстояние от самых безумных фантазий до совершенно реальной действительности сокращается с невероятной быстротой

2. Уравновешенный человек это человек который способен невозмутимо совершать одни и те же ошибки по нескольку раз Джейн Херд

3. В повседневной жизни наши недостатки кажутся порою более привлекательными чем наши достоинства Ежи Лец

4. Люди не только забывают благодеяния и обиды но даже склонны ненавидеть своих благодетелей и прощать обидчиков

5. Может ли человек с уверенностью сказать чего он захочет в будущем если он не способен понять чего ему хочется сейчас

6. Нелегко встретить человека который отдав учению три года не мечтал бы занять высокий пост Конфуций

7. Вверх лезут в той же позе что и ползают Джонатан Свифт невелика радость подниматься все выше если по-прежнему остаешься на лестнице Фридрих Хеббель

8. Иметь небольшую инфляцию все равно что быть немного беременной Франклин рузвельт инфляция единственная форма наказания без законного основания Милтон Фридман

9. Маленькие дети имеют много общего с интеллектуалами их шум раздражает их молчание подозрительно Габриэль Лауб

10. Интеллектуалы делятся на две категории одни поклоняются интеллекту другие им пользуются Гилберт Честертон

11. Никогда не бойся делать то что ты не умеешь Ковчег был сооружен любителями профессионалы построили титаник

12. Когда в детстве придумываешь шалости думая головой получаешь по заднице с возрастом все изменяется когда думаешь задницей дают почему-то по голове

13. Никогда не приказывай если можешь попросить и никогда не проси если должен приказать если что-то само плывет к вам в руки присмотритесь возможно оно просто тонет

14. Страшно не то что в России бывает всякое а то что оно повторится еще раз

15. Поразительные существа эти домашние животные собаки смотрят на вас снизу вверх кошки сверху вниз и только свинья как на равных

16. Не бывает безвыходных ситуаций бывают ситуации выход из которых тебя не устраивает

17. Лучший способ организовать панику попросить всех сохранять спокойствие абитуриент ради поступления в вуз идет на все даже на экзамены

18. Если женщина включила левый показатель поворота то это не значит что она поедет направо она может поехать и прямо

19. Россия переделала газопровод дружба в канализацию украинцы не только продолжают воровать но и умудряются продать украденное

20. Если вы хотите иметь то что никогда не имели вам придется делать то что никогда не делали

21. Люди обыкновенно не столько наслаждаются тем что им дано сколько горюют о том чего им не дано

22. Умные люди учатся для того чтобы знать ничтожные для того чтобы их знали

23. Лучше совсем не знать чего-либо чем знать плохо чему бы ты ни учился ты учишься для себя Только самые мудрые и самые глупые не поддаются обучению Конфуций

24. Век живи век учись и ты наконец достигнешь того что подобно мудрецу будешь иметь право сказать что ты ничего не знаешь Козьма Прутков

25. Вопрос не в том что в школе в вузе большинство учится с трудом на троечки а в том что они будут учить как жить работать тех кто относился к учебе серьезно В Зубков

26. Величайшие люди в истории редко бывали лучшими учениками а лучшие ученики редко становились великими людьми О Холмз

27. Мудрость существует в единичном числе и имеет определенные свои границы а глупостей тысяча и все они безграничны

28. Не тот умен кто умеет отличать добро от зла а тот кто из двух зол умеет выбирать меньшее

29. Обыкновенно те у кого не хватает понимания думают что знают больше а те которые вовсе лишены ума думают что знают все

Таблица 6. Метод перестановок

Вариант

Матрица

Ключ записи

Ключ считывания

Шифрограмма

1

10х10

8 2 5 4 1 3 7 9 6 10

1 9 3 8 5 4 7 2 6 10

ППОЕСИЛУЧООЧИТСЗГОВ6ОЛНЛАНЧОО1ГАЯККЕОПО7ТЛЮИОНОЕО2ОИУОЛИУСД9ЕДЬААВТАГ4ЛАЛТТЗАСТ3ЧИСТТЕТДЛ8ВУПЕВЛОДЖ5

2

10х10

10 1 2 3 9 4 8 5 7 6

10 1 2 3 6 4 5 7 9 8

НСОЕХ1ИНКИМИЯ_Е_НГВПИЯ_ОР1ЕОАО_ММТЕ9Т_РДРТЛУО8УБЕЛВИЫ_Д9_ТН_Ы_СКК8ДАЫСААИР_7ХА_АЕТКЩА4М_АКЖЯ_ЯП5АКТД

3

10х10

8 2 5 4 1 3 7 9 6 10

1 9 3 8 5 4 7 2 6 10

ДВРВОУМКГ8ИОИБА9ЙЛГ3ОКВАВИНЖТ7ТРДИЧ1ЕЕЕ7ЛОСОТЬИЫВ6БКОКСТЯДО4СООНЕЯНЧН4ЬЕЕКЯЧЕАО3АТХЙРСВЙУ5ПГТУЮ2ЯОО8

4

10х10

10 9 1 8 2 7 3 6 4 5

5 6 4 7 3 8 1 9 2 10

НО_ИЛИЕН_ВИТРЯЕЯТТИНАКИНСНЛАЬОЯОА_Н_ЕАСАВ_ТЕИЕПФНН_РСИИИНЗСЯД_НЕЫЖ_ОКОЭУС_ЯЗЫИЛ_ОВИРЧДВ_АСТЮУВ_М_ЯЕТ

5

9х9

3 1 2 4 9 7 8 6 5

5 1 2 7 9 4 8 6 3

ОЛООСАХАОПВГКЭЕЫВОР_ЛАМТЙЫЛЯВТУНЬНЫУ___Т7__АНХОПДРРИККТУИ__ФЕВМДОСМОЛ_З_ИГУЖЕ__СЬ

6

9х9

1 2 3 8 7 6 9 5 4

1 9 4 2 8 7 6 5 3

ОО_1___МООТО5ТПТЕОИНС9НУНЧМДЦН2ПДПУТДЮТ6Ю_ЮНТЕАО4АЕА_ЧНВП7МИМО__И_8ИГИТУНЕА3ОРО_О

7

9х9

6 1 5 2 4 3 8 9 7

1 2 3 9 8 7 6 5 4

ЛН_В_ООТЕИОМОДДВЫ___ЫЗОН_СМЛ__ЬЧП_ЖНИЫУТОАЙАОНБ_ИТКЕДИРОЬДА_Д_ЛЕТЛУТЙЮЧЛЧЧСБСОЛЯИ

8

12х12

12 4 8 1 6 9 7 2 11 10 3 5

5 9 2 10 6 11 3 8 4 1 7 12

ОРЕРЭСА_П_ЕИЬ_ЖИМАУИЙЕ_ПОТ_ _ АЕЕТ_ ВУУ_ ПЕЗЕНРКСТ_ ОСА_ ГКОБПО_НЙ_О_ ОНЯИУТ_ ВСП_ _В_Х_Ь_ УПЧТИАНАРТНОДЯСР_СО_ _ _ _СЗЛШПНАБНСИАЬ_ТЛИДДАЗХИАКИИ_ ВС_ВЫТЕ_ ВН_О

9

12х12

9 7 5 11 1 8 4 2 6 10 12 3

4 9 5 7 2 10 1 12 6 11 3 8

О_АД_ТУО_НТН_ОТ_НТ_РИОШ_ _П_ЕНЬЧ_ _ИИАТАРЬК_СУИЕНРОЬЬБЫЗКБЕ_О_П_КИЕО_Е_ _Ь_ТТЗ_ТАЕОВЫДЕДКВЕ_Т_УВН_УЧРПША_ИМЖЧГЕОСОМЦ_ИЦ_ _ _КГ_МУ_А_НК_СЗОВУ_ОЧЬДВГЕЬ

10

12х12

7 9 2 4 11 6 3 1 10 8 5 12

9 5 7 12 8 2 6 1 3 10 4 11

ЫЗЯЧБШВ_ЧМУУ_ _ _ОС_ЕЫА_ ЫКАЕЕО_ ЧСНЬСИНУТОУЕЯМДО_ ЛЙММБ_ОИОЕ_А_ФЬИД_ АЯУЛЕРБИСЧСХЯУ_ЕТИНОЛЛ_ЬДСЛГНД_НКБЛПЮТЧУЗЫЫЮЕН_ЕУЬСПЕЫЧЦООЯЛТЫШПНЕТ_МАТМЧСЕОГЕИИ

11

11х11

8 7 6 3 5 11 9 4 2 10 1

7 11 6 1 10 9 3 4 2 5 8

АОРЧ_ПЯНОНХЬВВ_АЕААЯРКПГОЖЯРЛЕРО_ОРЕЕРРПЕТО_НО_АБНХНЛОАЕГТНАОТИВХРИ Г_ДКОЛРЯСЙНОМНТЯИ_ТЛШО_ТЕАРСЕРЕ_ЕВУАЕВЖП ИР_ЯИБРЕЩЯ_А

12

12х12

11 8 4 3 1 9 6 12 7 5 10 2

1 4 8 12 2 5 11 7 9 3 6 10

УЙО_КРЕЭЗ_МНЫБССЩННХ_Е__ФРХЯСРИК_ОЕСАЙЗ_СЬОАЕО_ТМ_ТРРШЛПИ_ЫОХЫАСАНОУ_ВЖДТОЕЕ_ЛСДВНВИ_ТЫОТ_Т_ОРВЙАО_НЯЕ_ОСЯМТН__ААЕЬОЙН_Й_СМТЕОС_ДЕИЕНТБИ_ А_ГОТ_В

13

11х11

7 2 9 5 1 8 6 4 11 10 3

5 8 2 4 9 11 6 1 7 3 10

БЧЙТТАНТ_ЬИ_ОХЖЫ_ЕОЛ_ООЫД_ _ЕРЗЭКИО_Е_ОШВУОЛКНВЕЕЙОШ_ОР_ВКДОСННОЕЗЕЕЕНЕОТОИЧК_ПН_ИКВУО_СШНЛ_ _РЬВМЕУПСЙЖИКРАМТОБЕЕР_ ДЕСВАН

14

8х8

8 1 2 3 7 6 5 4

4 1 2 3 7 6 5 8

РАООИС_ДМ0ЕЕЯНЭВЕ_ТТ_ЕТ_ТСРРМ_ОО1ИИ1ИТЕМ_Т__ЛИЩОЕНВВЛЧЕН0М_2МА__

15

10х10

10 9 1 8 2 7 3 6 4 5

10 9 1 8 2 7 3 6 4 5

ЕЫЬА8_ЛБДЫРРПВ9ЕВОЗРАЛЕСЛЮХШ_К_ОМО4НЯРОЕНЕНУОТ_ЕБОЯТОВ5_ОПСТЫМИЩ_ЕДНЫМЛОКТ3ВП__Ю__ЯЕ1РОИЛПДК_С2О_ЯИЬ

16

9х9

2 1 4 3 6 5 7 8 9

8 9 6 7 4 5 3 2 1

СРА_ОШВ17ЕСЛНВЕА58ИТИЕАЫЯУ7СОЩВЗС__6_ОАЦБ_ЕА9ДКЩИРВ_Д8ХДЗАООИД3И__Т_НН_4КЯЕРЕ_АМ2

17

10х10

5 2 9 7 1 4 8 3 6 10

7 2 5 9 4 1 6 10 3 8

ЮННРДИАЬД_ЯО_ЛПДТКШАРИМ_СТ_ЕНЖБ_ШВЕСУЫСЕОЖЕЕВСИТ_ЕСНИОВ_АЕАВОЗ_ПЕОКЛЕИ_НИЛВТТМТЦПЙЧЕООКАИ_ _ИАИННЖНОЛ

18

10х10

5 3 10 9 6 4 1 7 8 2

4 7 9 2 8 1 10 3 5 6

ВИАНИСДПБГХИВИТОЕЩЫЕБОЮЕЛНЕТОН_ООНЮЖГИИЛ_КАДОНЛАНЯЬ_К_ЛАА_ЯБЛВТТЬЫЙЬДИСБЗЕДЕО_ОАОДБАНКЕРИОИЧЫВЕЛТОДД

19

11х11

6 4 10 1 8 7 5 3 9 11 2

8 4 2 10 3 5 9 1 6 7 11

_ЙБ_ОИУХ_ЬХЗ_ПЕСЕ_НЯНМКС_О_О_ _ОЕ_ЕАНВ_ЧЕЧЕ_ЧАЯСВЕЖВОННЕА_ОКЛТБ_ТОУЧЧЕУН_ЩОЧЮОСТЕЛ_МТОПРОТСС_И_УЗЬС_ЬЕОС_ЛДА_Т_ГС_ЕНЕМЕГ_Е

20

10х10

7 4 8 9 3 1 5 10 6 2

7 10 4 2 9 1 6 8 5 3

АУИЬЛ_ОАОЬЕЙТЧЫССОАЫГОЧТЧИЕВЫНИ_ _РМОЕЛОЗНИ_ _БОВКДВРТВТ_СНЕТ_ДФНТА_КК_Т_ЦЮ_ _П_ _Т_ОНЕИТЙГЕЙЯ_КУЕЕКЛОРА

21

12х12

9 3 6 8 1 7 10 2 4 12 5 11

7 4 9 2 6 8 1 12 3 11 5 10

НЕЖЕИИООЛТЕЬФВО_СТР_РИИАВЕ _НЕПТАЗСБЯВЕ_ПЛ_АЮВДДС_Ш_РН_ДЖ_АХШЕ_ЕЖЦ_СНЕЬБСССВ_ _ЕКАВОИОИИЗУРЗПН_ВЬАИ_ТОЕЧ_ТЕНРТЛЛОМФЛ_АТ_ЛНТЫЙПТОАДХМХЕЕСПЕ_О _ЬТУЯЕ_

22

13х13

3 8 6 10 1 11 7 2 4 9 13 5 12

7 2 11 8 1 12 3 10 6 4 13 9 5

_ _ _ЯА _ЕНЗБФФОМЛМВО_ _У_ЧНТЗРИОО_Н_ЦЯ_КМГ_ _Н_НРЛФАЫРРНЕФИТ_ _НША_ЕЛЕЕНЛРМОИИ_ _ЛАОНЯЕЕСВРЮНТНО_ЕДБФЯВТЯИЬНДООЯ_АВ_ВИА_ _ _КОЦТННСУ_ АООНЗМСЬМИ_ НЮБНИН_ БЕЕ_ ИАЬЛНТАИНГИЬНОЕЗ_ К_Й_А

23

10х10

7 5 1 9 4 8 6 2 10 3

4 9 8 10 3 6 1 5 7 2

ТФТВСИОО_ _ _ОИЫЛМННШРОИНБЕЯ_ ЕЕТТНКЛАИЕ_ ЬО_ОИОЙБКОЕЫЧСТЕ_ЕДУМОТПИ_БЛН_ ЫАОЕИЧЯТГРУПТСАГДЛАЖЕСЬРЛКОЮИСНЛ

24

12х12

8 5 10 12 1 7 6 2 4 11 9 3

7 11 6 9 12 2 8 1 4 10 3 5

ЧНГ_ДТИВОЛНГЬСВАВВССУИЙВУЕ_АИСН_ПАД_ЕЕЛУММЕЕЕСЦЛ_ЯЕЕАС_Т_ _ _О_ _ОКЕОООАШЬУАЯОДУОЦДЧОИОЙЕТ_ ВВПКДЕШДОЗПГПРАДТ_ЗАШТОМЫ_ _ТМТЕОПИ_О_ЗЗГЮЬ_МЛМОДРАДА_ШАЯ

25

13х13

9 7 12 4 1 6 8 3 5 11 13 10 2

7 11 3 8 6 10 4 13 2 1 5 12 9

_Н-ИВОВААОУШИСНСККНЕЕЕОПОЬ_ С_И_ ЛКИКМ_ ММПЕТ_ЕЛАТ_ _КЬТЕ_О_ЫДЫЗДНРЕРОО_И_Е_ _НН_ПС_ТЧТПИАКООВОО_ТМГВ_ЛЛППИРВАО_С_СИРИЗМ_СДРИООЕРПНОАИИНОТЬЛ_ЗАГЖ_ЖТИЕАО_ _СС_ _РП_РТОНТЖЙЬ_ОИ_Е

 Содержание отчета:

Отчет оформляется на формате А4 должен содержать название лабораторной работы, цель, задание, шифротекст и расшифрованный текст.