Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛР ПМ03.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
958.98 Кб
Скачать

Лабораторная работа № 3 Шифрование методом перестановки

Цель работы: создать программную реализацию шифрования методом перестановки.

1 Краткие теоретические сведения

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.

Цели этих направлений прямо противоположны:

  • криптография занимается поиском и исследованием математических методов преобразования информации.

  • сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

  • алфавит Z33 - 32 буквы русского алфавита и пробел;

  • алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

  • бинарный алфавит - Z2 = {0,1};

  • восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Современная криптография включает в себя четыре крупных раздела:

  • симметричные криптосистемы;

  • криптосистемы с открытым ключом;

  • системы электронной подписи;

  • управление ключам.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Перестановкой набора целых чисел (0,1,...,N-1) называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию (i), где 0 (i) < n, будем использовать запись

=((0), (1),..., (N-1)).

Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем обозначение для взаимнооднозначного отображения (гомоморфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.

: S S

: si s(i), 0 i <n

Будем говорить, что в этом смысле является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел (0,1,2,.., n-1).

Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов: T={T(n):1n<}

T(n): Zm,nZm,n, 1n<

Каждое T(n) является, таким образом, перестановкой n-гpамм из Zm,n.

Поскольку T(i) и T(j) могут быть определены независимо при ij, число криптографических преобразований исходного текста размерности n равно (mn)!2. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

Практическая реализация криптографических систем требует, чтобы преобразования {Tk: kK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).

При шифровании этим методом переставляются не буквы алфавита, а буквы открытого текста. Например, сообщение разбито на 4 группы знаков, включая пробелы, и в каждой группе буквы переставлены в соответствии с правилом:

1 2 3 4 

2 4 1 3

В этом случае фраза:

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

будет представлена в следующем виде:

СООНЫЗВ ЩТАИ НЫИОМФРИАИ.

В случае перестановки таблицы частот для пар и трех букв показывают наличие стандартных буквенных пар, позволяя реконструировать открытый текст путем поиска тех перестановок, которые их воссоединяют. Следовательно, ключ, используемый для преобразования открытого текста, может быть восстановлен по одной криптограмме.

2 Задание на лабораторную работу

  1. Составить программу, позволяющую закодировать любой текст вышеизложенным методом. Язык программирования выбирается произвольно.

  2. Осуществить вывод на экран или принтер полученной криптограммы.

  3. Результаты работы оформить в виде отчета.

  4. Содержание отчета: описание используемого метода, описание исходных данных, текст программы, результаты работы программы и выводы.

Правило перестановки выбирается из таблицы 2

Таблица 2

№ варианта

Группа перестановки

1

2

3

4

5

6

7

8

3 Содержание отчёта

  1. Титульный лист;

  2. Цель работы;

  3. Краткие теоретические сведения;

  4. Текст программы;

  5. Результаты работы программы;

  6. Выводы.

4 Контрольные вопросы

  1. Что такое частотный анализ?

  2. Какой шифр называется шифром перестановки?

  3. Классификация криптографических систем.

  4. Что является криптографическим ключом в методе перестановки?

  5. Как связаны метод подстановки и многоалфавитные шифры?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]