1
.docxФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ
Федеральное государственное образовательное учреждение высшего образования
«Санкт-Петербургский государственный университет телекоммуникаций им. М. А. Бонч-Бруевича»
(СПбГУТ)
__________________________________________________________________
Факультет ИКСС
Кафедра ЗСС
Отчет к
Лабораторной работе №1 по дисциплине:
«Криптографические методы защиты информации»
Тема: «Шифрование в ручном режиме»
Выполнил:
ФИО группа
Преподаватель: Яковлев В. А._______
Цель работы: Приобретение первичных практических навыков “ручного” шифрования на примере простейших алгоритмов преобразования данных.
Используемое ПО: программа Cipher, реализующая простейшие виды перестановок, подстановок и гаммирования, а также позволяющая проверять результаты ручного шифрования, выполняемого обучаемым.
Таблица 1 – Исходные данные
2 |
ЧРЕЗМЕРНАЯ УЧТИВОСТЬ ВЛЕЧЕТ ПРОСЬБУ |
24 |
3614205 |
КИТАЙСКАЯ ПОСЛОВИЦА |
1. Режим шифрования методом простой замены.
В окно Исходный текст вводится открытый текст длиной не более 40 букв русского алфавита и пробелов. В окно Секретный ключ вводится ключ k, имеющий значение от 0 до 31. Каждой букве присваивается числовое значение от 0 до 31. После этого в соответствии с алгоритмом простой замены yi=(xi+k) mod 32, обучаемый самостоятельно вычисляет криптограмму. Содержание криптограммы вводится в окно Шифртекст.
Рисунок 1 – Результат проверки шифрования методом простой замены
Ч |
Р |
Е |
З |
М |
Н |
А |
Я |
У |
22 |
16 |
6 |
8 |
12 |
13 |
31 |
5 |
16 |
30 |
2 |
26 |
0 |
11 |
25 |
16 |
22 |
Т |
И |
В |
О |
С |
Ь |
Л |
П |
Вывод: В ходе выполнения данного задания были изучены основные принципы работы метода замены yi = (xi + k)mod32, где xi и yi – числовые значения i-го символа открытого текста и шифротекста соответственно, а k – значение ключа. Работа данного алгоритма заключается в создании по определенному алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифротекста. В данном случае каждый символ заменяется на другой символ алфавита, последовательно идущей через определенное количество символов, определяемое значением ключа шифрования.
2. Режим шифрования методом перестановок.
В окно Исходный текст вводится открытый текст длиной не более 40 (кратно 5) любых символов. В окно Секретный ключ вводится ключ перестановки внутри пятисимвольного блока, например, 31024. После этого в соответствии с данным ключом, задающим конкретную перестановку, обучаемый самостоятельно вычисляет криптограмму. Ключ используется циклически до конца открытого текста. Содержание криптограммы вводится в окно Шифртекст.
Рисунок 2 – Результат проверки шифрования методом перестановок
Вывод: В ходе выполнения данного задания были изучены основные принципы работы метода перестановки. Суть метода заключается в том, что исходный текст разбивается на блоки равные длине ключа шифрования, каждая цифра которого указывает позицию символа в блоке зашифрованного текста. Ключ используется циклически до конца открытого текста.
3. Режим шифрования методом гаммирования.
В окно Исходный текст вводится, предварительно преобразованный обучаемым к двоичному виду в соответствии с таблицей ASCII кодов, открытый текст длиной не более 40 двоичных символов (0 и 1). В окно Секретный ключ вводится ключ (гамма) длиной не более 16 двоичных символов. После этого обучаемый вычисляет криптограмму путем сложения по модулю 2 открытого текста и гаммы: yi=(xi+ki) mod 2. Ключ используется циклически до конца открытого текста. Полученное содержание криптограммы вводится в окно Шифртекст.
Поскольку по условию задания в поле исходный текст вводим не более 40 символов, а с учетом того, что каждой букве в ASCII таблице соответствует 8-битный код, то выполним шифрование всего трех букв.
Таблица 2 – Шифрование методом гаммирования
Открытый текст |
Ключ |
Результат сложение по модулю 2 |
ЧР |
КИ |
|
1001011110010000 |
1000101010001000 |
0001110100011000 |
ЕЗ |
ТА |
|
1000010110000111 |
1001001010000000 |
0001011100000111 |
МЕ |
ЙС |
|
1000110010000101 |
1000100110010001 |
0000010100010100 |
РН |
КА |
|
1001000010001101 |
1000101010000000 |
0001101000001101 |
АЯ |
Я_ |
|
1000000010011111 |
1001111100100000 |
0001111110111111 |
_У |
ПО |
|
0010000010010011 |
1000111110001110 |
1010111100011101 |
ЧТ |
СЛ |
|
1001011110010010 |
1001000110001011 |
0000011000011001 |
ИВ |
ОВ |
|
1000100010000010 |
1000111010000010 |
0000011000000000 |
ОС |
ИЦ |
|
1000111010010001 |
1000100010010110 |
0000011000000111 |
ТЬ |
АК |
|
1001001010011100 |
1000000010001010 |
0001001000010110 |
_В |
ИТ |
|
0010000010000010 |
1000100010010010 |
1010100000010000 |
ЛЕ |
АЙ |
|
1000101110000101 |
1000000010001000 |
0000101100001101 |
ЧЕ |
СК |
|
1001011110000101 |
1001000110001010 |
0000011000001111 |
Т_ |
АЯ |
|
1001001000100000 |
1000000010011111 |
0001001010111111 |
ПР |
_П |
|
1000111110010000 |
0010000010001111 |
1010111100011111 |
ОС |
ОС |
|
1000111010010001 |
1000111010010001 |
0000000000000000 |
ЬБ |
ЛО |
|
1001110010000001 |
1000101110001110 |
0001011100001111 |
У |
В |
|
10010011 |
10000010 |
00010001 |
Рисунок 3 – Результат проверки шифрования методом гаммирования (символы ЧРЕЗМЕРНАЯ)
Рисунок 4 – Результат проверки шифрования методом гаммирования (символы _УЧТИВОСТЬ)
Рисунок 5 – Результат проверки шифрования методом гаммирования (символы _ВЛЕЧЕТ_)
Рисунок 6 – Результат проверки шифрования методом гаммирования (символы ПРОСЬБУ)
Вывод: В ходе выполнения данного задания были изучены основные принципы метода гаммирования. Суть метода заключается в том, что бы исходный текст вместе с ключом шифрования предоставляется в виде двоичного кода в соответствии с таблицей ASCII, после чего происходит их сложение по модулю 2, а результат записывается в криптограмму. Ключ используется циклически до конца открытого текста.
Санкт-Петербург 2022