Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_na_5_modul.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
174.08 Кб
Скачать

9 Шифр Ришелье(какой прием используется)

Используется метод перестановки.

Ключ шифра представлял собой группы цифр, внутри каждой группы цифры не повторяются, но идут по нарастающей, начиная от 1пример

(2741635) (15243) (671852493) (0728615943) (2741635)

Для шифрования открытого текста, например, такого содержания:

LETTER SENT TO THE EMPEROR GIVING FULL DETAIL

Сначала он разбивался на группы букв, причем, количество букв в группе должно быть равно количеству цифр в соответствующей группе ключа:LETTERS ENTTO THEEMPERO RGIVINGFUL LDETAIL

Теперь переставим буквы в каждой группе, считая соответствующую цифру ключа номером места буквы в группе:

TLRTSEE ETOTN EPOEMTHER NILUGIGVFR TLIESAD

12. Принцип роботи шифровальної машинки Енігма

Принцип шифрующего диска использовалcя и в немецкой шифрма­шине "Энигма", которая применялась во время второй мировой войны. Но "Энигма" в двух моментах отличалась от других дисковых машин:

Во-первых, после блока дисков была расположена неподвижная обратимая розетка, контакты которой были попарно соединены друг с другом. Импульс тока, приходивший на этот контакт, заворачивался и вновь проходил через блок дисков в противоположном направлении. Это давало двойное шифрование каждой буквы.

Другая особенность "Энигмы" заключалась в неравномерном движе­нии дисков, которое управлялось зубчатыми колесами.

Таким образом, подводя итог данному историческому экскурсу, можем сделать вывод о том, что все шифросистемы используют один из двух принципов шифрования:

  • фрагменты открытого текста (отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в шифртексте;

  • буквы открытого текста при шифровании лишь меняются местами друг с другом.

Первая группа криптосистем образует класс шифров замены, а вторая – шифры перестановки.

Порядок использования криптографической системы оп­ределяется системами установки и управления ключами.

14. Приведите примеры известных Вам криптосистем, которые можно отнести к классу шифров замены?

Шифрование использовалось в Библии, квадрат Полибия, шифрование по Юлию Цезарю, шифровальный диск, таблица Тритемия, таблица Виженера, Шифр Гронсфельда, гаммирование.

11.Звязок методу гамміровання і таблиці Виженерав

В 1888 г.де Виари в одной из своих на­учных статей, посвященных криптографии, обозначил грече­ской буквой X любую букву шифрованного текста, грече­ской буквой Г любую букву гаммы и строчной буквой С любую букву открытого текста. Он, по сути, доказал, что ал­гебраическая формула

X= (с + Г)mod26

воспроизводит зашифрование по Виженеру при замене букв алфавита числами согласно следующей таблице:

A

B

C

D

E

F

G

H

I

J

K

L

M

0

1

2

3

4

5

6

7

8

9

10

11

12

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

13

14

15

16

17

18

19

20

21

22

23

24

25

Тем самым была заложена алгебраическая основа для ис­следования шифров замены типа шифра Виженера. Используя уравнение шифрования, можно было отказаться от громозд­кой таблицы Виженера.

Позже лозунговая гамма стала произвольной последова­тельностью, а шифр с вышеприведенным уравнением шифрования стал назы­ваться шифром гаммирования.

10.Шифр Гронсфельда

Открытый текст: GERMANY

Лозунг: 1 3 5 7 9

Алфавит: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Для удобства выпишем алфавит с порядковыми номерами букв:

A

B

C

D

E

F

G

H

I

J

K

L

M

1

2

3

4

5

6

7

8

9

10

11

12

13

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

14

15

16

17

18

19

20

21

22

23

24

25

26

и лозунг над текстом

1

3

5

7

9

1

3

G

E

R

M

A

N

Y

Теперь легко получить шифрованный текст:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]