Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет лаба 2.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
30.79 Кб
Скачать

3 Шифр – Лозунговый

1. Открытый текст – ПОБЕДА

2. ЛОЗУНГ – СВОБОДА

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

С

В

О

Б

Д

А

Г

Е

Ж

З

И

К

Л

М

Н

П

Р

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

3. Ход шифрования – выбранное слово-лозунг записываем во вторую строку таблицы по следующему правилу: «сначала вписывается слово-лозунг, причем повторяющиеся буквы отбрасываются, после чего таблица во второй строке дополняется не вошедшими в нее буквами алфавита».

4. Шифрограмма – НМВАДС

4 Шифр – Полибианский квадрат

1. Открытый текст – МЕРКУРИЙ

3. Ход шифрования – прямоугольная таблица заполняется буквами алфавита в случайном порядке. Каждая буква открытого сообщения заменяется буквой, расположенной ниже в том же столбце. Если буква находится на последней строке таблицы, то для ее шифрования беру самую верхнюю букву столбца.

А

Р

Б

О

Й

Ф

Щ

Х

М

В

К

Л

_

С

Ч

Ъ

Г

Т

З

И

П

Ш

Я

Ю

Ж

У

Д

Н

Е

Э

Ц

Ы

4. Шифрограмма – ГЙВЗРВН_

5 Шифр – Шифрующая таблица Трисемуса

1. Открытый текст – КНИГА

2. КЛЮЧ – ВЕНЕЦИЯ

3. Ход действий – Ключевое слово записывается в прямоугольную таблицу, причем повторяющиеся буквы отбрасываются. Затем данная таблица дополняется не вошедшими в нее буквами алфавита. Применение таблицы аналогично применению полибианского квадрата.

В

Е

Н

Ц

И

Я

А

Б

Г

Д

Ж

З

К

Л

М

О

П

Р

С

Т

У

Ф

Х

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

__

4. Шифрограмма – УЖКПМ

6 Шифр – Биграммный шифр Плейфейра

1. Открытый текст – ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

2. Ключ – ПИРАМИДА

3. Ход действий – шифр основан на таблице, аналогичной таблице Трисемуса. Открытый текст разбивается на пары букв (биграммы). Текст должен содержать четное число букв, и в нем не должно быть биграмм, содержащих две одинаковые буквы. Последовательность биграмм открытого текста преобразуется в последовательность биграмм с помощью шифрующей таблицы по следующим правилам:

1) если обе буквы биграммы открытого сообщения не попадают в одну строку или столбец, тогда для замены находят буквы в углах прямоугольника, определяемого данной парой букв;

2) если обе буквы биграммы отрытого сообщения принадлежат одному столбцу таблицы, то их заменяют на буквы, которые лежат под ними. Если при этом буква открытого текста находится в нижней строке, то для шифрования берется буква из верхней строки того же столбца;

3) если обе буквы биграммы открытого сообщения принадлежат одной строке таблицы, то они заменяются на буквы, которые лежат справа от них. Если при этом буква открытого текста находится в крайнем правом столбце, то для шифрования берется буква из крайнего левого столбца той же строки.

ИН ФО РМ АЦ ИО АЯ БЕ ЗО ПА СН ОС ТЬ

П

И

Р

М

Д

А

Б

В

Г

Д

Е

Ж

З

К

Л

Н

О

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

4. Шифрограмма – ДВСХМДБХПСВЭРЛГФИБДЧСТФЪ