Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лаба-2 (Отчет)

.docx
Скачиваний:
29
Добавлен:
28.06.2021
Размер:
27.76 Кб
Скачать

Шифр Виженера

Задание: Расшифровать данный текст, используя шифр Виженера.

Вариант 10

хоюфьббя лиоуювжур весрдршсаюанотьцдбяойьгаюутавпэьошаабылц хпвквсовпьтэрцлхпхьлшоцпбцююэлшоыюхното дэясябьпчжтяачюшэоыщтяяаэно ювеюоэябо щчтпулчховбтьпваюпсушухэяньпцсюююпютспб ошыщтчюююттяадчпаагхфпщрв шьцафючотхр фбэюйжтщяу хошдрхйювччпьюреюпюгаюифяьфпщ еюаюцтяаюпхыоы дкпсреюпсбшьооьтзшгббсрэябшпяцгф чвюфпюхаюпютапавчшэшфрап чвуэюйжтбршябяшамро ювяпючытьятэбо щхфббщтщпущвыяьсечзфвююэврдщрэхуыгоаблвююжотовявзпцтэхютиюфчюбавчрвюбысекпацю хбябфпа брйфяьфпя дюьовбавпуяньоаьаль таясцгзхэябоюфуьэююфбобюхш цпяьнппрштяовшщафгу лоаьарырхбя шо чвоьяояуошьптщрщ цюючтжулохгвупрьышошапыююбтяоутщяб гюэоудфпяббушщгбсрэянфпя дыяьрдфы цеэкфрдсхуцачооаш хусхпьчвоотосяыхт гчзфвюющоеб эфрепыояуяачюш пгбуэжвшдщшшрвюбюэтсп дашчрдо ююбилмрдсяффбобфьгфвпбсьхд еюат хероабаьпэтспясгчцоаьаль тбрщ цюпа чфахсачооубызчытьхдрдфщжсдояжцакпь чфюоутяхбцгрг фшооовяйипэтжвюрцфа ршьэфбьдпчшттх юуэшчрвюбысяочпьуцпэстбкарю яб хйеойюваюьтдябптфуюрчфюфчаюхоабыяхцачхояшсрхябфпчяефафваюптхшояэрхючкюшбпуцакучраппчжтю ысевпа цыраябошьцхзхьдднпчржомб цюпя дырощтспясгчцфрщпат аэяьдтщяудтсяыьбьпцхшалояуцкссшббнрусбббьшбщщэо ювбыпщбббясл оэфжбьппяцышшвючхоубшбщстчпбрчо чвоьяоутяр щщфпрляюп сдзшгббсрэ тбрщргюбащсошосхав щсобють рмгднпцсюынжщекпа рцпд чнвовявечркбяоагвбаььшпщ гюькрвю дчьодтпютэьчпогнапа яурбраюпжгбояэрьа йгнсрфгтбавхаюббщтспаусцшовтчеоабыгжцачхьрепыоьущпврафуюрафвохшэхт

Выполнение задания:

Для дешифрования текста необходимо применить следующий алгоритм:

  1. Рассчитать индекс совпадений для зашифрованного текста.

  2. Применить автокорреляционный метод.

  3. Исходя из расчетов определить длину ключа

  4. Разбить текст на соответствующие моноалфавитные шифры, число которых зависит от длины ключа.

  5. Провести частотных анализ полученных текстов и определить сдвиги позиций шифротекста.

Для подбора предполагаемой длины ключа используется метод индекса совпадений. Для определения ключа, полученное значение должно быть близко к значению 0.0453, по сравнению с другими полученными результатами. Индекс совпадения текста равен:

ИС=∑0Lf*(f-1)/n*(n-1)

Где f – количество текущей буквы в тексте, L – мощность алфавита, а n – длина текста.

Исходя из результатов расчета, можно сделать вывод, что длина ключа равна пяти символам, т. к. при длине ключа 5 индексы численно близко к 0.0453. Далее зашифрованный текст необходимо разбить на 5 групп с интервалом символов равном 5.

  1. После разделения текста по позициям символа ключа, получаются следующие тексты:

  2. 1) хоюфьббя лиоуювжур весрдршсаюанотьцдбяойьгаюутавпэьошаабылц хпвквсовпьтэрцлхпхьлшоцпбцююэлшоыюхното дэясябьпчжтяачюшэоыщтяяаэно ювеюоэябо

  3. 2) щчтпулчховбтьпваюпсушухэяньпцсюююпютспб ошыщтчюююттяадчпаагхфпщрв шьцафючотхр фбэюйжтщяу хошдрхйювччпьюреюпюгаюифяьфпщ еюаюцтяаюпхыоы дкпсреюпсбшьооьтзшгббсрэябшпяцгф чвюфпюхаюпютапавчшэшфрап чвуэюйжтбршябяшамро ювяпючытьятэбо

  4. 3) щхфббщтщпущвыяьсечзфвююэврдщрэхуыгоаблвююжотовявзпцтэхютиюфчюбавчрвюбысекпацю хбябфпа брйфяьфпя дюьовбавпуяньоаьаль таясцгзхэябоюфуьэююфбобюхш цпяьнппрштяовшщафгу лоаьарырхбя шо чвоьяояуошьптщрщ цюючтжулохгвупрьышошапыююбтяоутщяб гюэоудфпяббушщгбсрэянфпя дыяьрдфы цеэкфрдсхуцачооаш хусхпьчвоотосяыхт гчзфвюющоеб эфрепыояуяачюш пгбуэжвшдщшшрвюбюэтсп

  5. 4) дашчрдо ююбилмрдсяффбобфьгфвпбсьхд еюат хероабаьпэтспясгчцоаьаль тбрщ цюпа чфахсачооубызчытьхдрдфщжсдояжцакпь чфюоутяхбцгрг фшооовяйипэтжвюрцфа ршьэфбьдпчшттх юуэшчрвюбысяочпьуцпэстбкарю яб хйеойюваюьтдябптфуюрчфюфчаюхоабыяхцачхояшсрхябфпчяефафваюптхшояэрхючкюшбпуцакучраппчжтю ысевпа цыраябошьцхзхьдднпчржомб цюпя дырощтспясгчцфрщпат аэяьдтщяудтсяыьбьпцхшалояуцкссшббнрусбббьшбщщэо ювбыпщбббясл оэфжбьппяцышшвючхоубшбщстчпбрчо чвоьяоутяр щщфпрляюп сдзшгббсрэ тбрщргюбащсошосхав щсобють рмгднпцсюынжщекпа рцпд чнвовявечркбяоагвбаььшпщ гюькрвю

  6. 5) дчьодтпютэьчпогнапа яурбраюпжгбояэрьа йгнсрфгтбавхаюббщтспаусцшовтчеоабыгжцачхьрепыоьущпврафуюрафвохшэхт

  7. Далее определяем наиболее частую букву в каждом из текстов, именно из этих букв и состоит ключевое слово «КОШКА»

  8. Далее, после определения ключевого слова расшифровать текст можно по следующему алгоритму:

  9. pi = ( ci + N - ki ) mod N

Где pi – символ исходного сообщения ci – символ закодированного сообщения, N –мощность алфавита (количество символов в алфавите), ki – символ ключа

После применения метода “Decode” получаем исходный текст:

жаргонные коды широко применялись в англии голландии дании некоторых других государствах северной европы свое развитие они получили от воровского жаргона распространившегося в то время в англии и от разговорной формы иносказания эвфемизма принятого в высшем свете в англии был даже учрежден специальный орган занимавшийся изучением воровского жаргона и составлением специальных жаргонных кодов для дипломатических и торговых представителей в это же время в качестве одного из способов передачи секретных сообщений начинает использоваться трафарет решетка впервые примененная неким флейснером в некоторые места письма невинного содержания определенные вырезами в особом трафарете решетке вписывались слова секретного сообщения наблюдается быстрое развитие шифровального дела к этому времени почти все государства европы начали применять сложные системы шифров широкое распространение получили шифры пропорциональной замены быстро развивалось в этот период и искусство дешифрования дешифровальные службы тогда еще созданы не были и дешифрованием занимались отдельные люди в некоторых случаях это были видные ученые и политические деятели помимо работы дешифровальщиков вызванной необходимостью читать дипломатическую и другую секретную переписку практика дешифрования становилась для некоторых образованных людей своего рода развлечением и забавой

Соседние файлы в предмете Криптографические методы защиты информации