Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛР ПМ03.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
958.98 Кб
Скачать

Лабораторная работа № 2 Дешифрование методом подстановки

Цель работы: Научиться дешифровывать информацию, используя метод одиночной подстановки.

1 Краткие теоретические сведения

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.

Цели этих направлений прямо противоположны:

  • криптография занимается поиском и исследованием математических методов преобразования информации.

  • сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

  • алфавит Z33 - 32 буквы русского алфавита и пробел;

  • алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

  • бинарный алфавит - Z2 = {0,1};

  • восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Современная криптография включает в себя четыре крупных раздела:

  • симметричные криптосистемы;

  • криптосистемы с открытым ключом;

  • системы электронной подписи;

  • управление ключам.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Моноалфавитные подстановки.

Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Определение: Подстановкой на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста т. замещены буквами шифрованного текста (т.):

Zm Zm; : t (t).

Набор всех подстановок называется симметрической группой Zm и будет в дальнейшем обозначаться как SYM(Zm).

утверждение SYM(Zm) с операцией произведения является группой, т.е. операцией, обладающей следующими свойствами:

  • Замкнутость: произведение подстановок 12 является подстановкой: t1(2(t)).

  • Ассоциативность: результат произведения 123 не зависит от порядка расстановки скобок:(12)3=1(23)

  • Существование нейтрального элемента: подстановка i, определяемая как i(t)=t, 0t<m, является нейтральным элементом SYM(Zm) по операции умножения: i=i для SYM(Zm).

  • Существование обратного: для любой подстановки существует единственная обратная подстановка -1, удовлетворяющая условию -1=-1=i.

число возможных подстановок в симметрической группе Zm называется порядком SYM(Zm) и равно m!.

Определение: Ключом подстановки k для Zm называется последовательность элементов симметрической группы Zm: k=(p0,p1,...,pn-1,...), pnSYM(Zm), 0n<

Подстановка, определяемая ключом k, является криптографическим преобразованием Tk, при помощи которого осуществляется преобразование n-гpаммы исходного текста (x0 ,x1 ,..,xn-1) в n-гpамму шифрованного текста (y0 ,y1 ,...,yn-1): yi=p(xi), 0i<n,

где n - произвольное (n=1,2,..). Tk называется моноалфавитной подстановкой, если p неизменно при любом i, i=0,1,..., в противном случае Tk называется многоалфавитной подстановкой. К наиболее существенным особенностям подстановки Tk относятся следующие:

Исходный текст шифруется посимвольно. Шифрования n-гpаммы (x0 ,x1 ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями

Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)

Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)

Буква шифрованного текста yi является функцией только i-й компоненты ключа pi и i-й буквы исходного текста xi.

Подстановка является простейшим методом шифрования. В основе метода лежит принцип кодировочной таблицы. Простые подстановки широко используются в качестве головоломок. Ключом к шифрованию является перестановочный алфавит. Это позволяет заменять буквы в словах буквами из такого алфавита. Рассмотрим метод подстановки на примере. Перестановочный алфавит составлен по следующему правилу:

А(2К-1)=В(2К);

А(2К)=В(33-2К),

где А - перестановочный алфавит;

В - исходный алфавит;

1 К  16.

Воспользуемся новым алфавитом для шифрования фразы:

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Каждая буква в этой фразе имеет порядковый номер в исходном алфавите. При шифровании методом подстановки необходимо заменить буквы исходного алфавита соответствующими буквами перестановочного алфавита (О - П, С - О, Н - Т и т.д.).

В шифрованном виде эта фраза примет следующий вид:

ПОТПГЭ ШБЖЙУЭ ЙТХПСНБЧЙЙ.

Шифрование простой подстановкой на коротких алфавитах обеспечивает слабую защиту открытого текста. Подстановочные криптограммы можно раскрыть, составляя частотные таблицы для букв, пар букв (биграмм) и троек букв (триграмм). Большие частоты появления одних букв и малые других, а также частые ассоциации гласных с согласными позволяют найти буквы открытого текста. С увеличением размера алфавита применение частотного анализа становится все более дорогим, однако, принцип подстановки теряет свою практическую значимость.

2 Задание на лабораторную работу

  1. Составить программу, позволяющую декодировать любой текст вышеизложенным методом. Язык программирования выбирается произвольно.

  2. Осуществить вывод на экран или принтер полученной криптограммы.

  3. Результаты работы оформить в виде отчета.

  4. Содержание отчета: описание используемого метода, описание исходных данных, текст программы, результаты работы программы и выводы.

Перестановочные алфавиты берутся из таблицы 1 лабораторной работы № 1

3 Содержание отчёта

  1. Титульный лист;

  2. Цель работы;

  3. Краткие теоретические сведения;

  4. Текст программы;

  5. Результаты работы программы;

  6. Выводы.

4 Контрольные вопросы

  1. Какие криптосистемы целесообразно использовать в телекоммуникационных системах и почему?

  2. Почему метод подстановки имеет слабую надежность?

  3. Дать определение понятиям «шифрование», «пространство ключей», «шифротекст».

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]