Часть 3. Режим шифрования методом гаммирования.
Исходный текст используется из предыдущего задания. Ключ: ФРЭНСИС БЭКОН. В таблице 4 каждый символ исходного текста переведён в код ASCII, ключ так же был переведён в код ASCII. После этого биты исходного сообщения складываются с битами ключа, по формуле yi=(xi+ki) mod 2.
Таблица 4 – Гаммирование
Сообщение |
Криптограмма |
Сообщение |
Криптограмма |
Ключ |
|
|
|
||||||||||
И |
11001000 |
00011100 |
|
10100000 |
01110001 |
Ф |
11010100 |
|
|
|
|||||||
С |
11010001 |
00000001 |
А |
11000000 |
01100000 |
Р |
11010000 |
|
|
|
|||||||
Т |
11010010 |
00001111 |
|
10100000 |
01100001 |
Э |
11011101 |
|
|
|
|||||||
И |
11001000 |
00000101 |
Н |
11001101 |
00010000 |
Н |
11001101 |
|
|
|
|||||||
Н |
11001101 |
00011100 |
Е |
11000101 |
00001111 |
С |
11010001 |
|
|
|
|||||||
А |
11000000 |
00001000 |
|
10100000 |
01101110 |
И |
11001000 |
|
|
|
|||||||
|
10100000 |
01110001 |
А |
11000000 |
00001101 |
С |
11010001 |
|
|
|
|||||||
Д |
11000100 |
01100100 |
В |
11000010 |
00010110 |
|
10100000 |
|
|
|
|||||||
О |
11001110 |
00001111 |
Т |
11010010 |
00000010 |
Б |
11000001 |
|
|
|
|||||||
Ч |
11010111 |
00001010 |
О |
11001110 |
00010011 |
Э |
11011101 |
|
|
|
|||||||
Ь |
11011100 |
00010110 |
Р |
11010000 |
00011101 |
К |
11001010 |
|
|
|
|||||||
|
10100000 |
01101110 |
И |
11001000 |
00011001 |
О |
11001110 |
|
|
|
|||||||
В |
11000010 |
00001111 |
Т |
11010010 |
00011010 |
Н |
11001101 |
|
|
|
|||||||
Р |
11010000 |
00000100 |
Е |
11000101 |
00010100 |
|
|
|
|
|
|||||||
Е |
11000101 |
00010101 |
Т |
11010010 |
01110010 |
|
|
|
|
|
|||||||
М |
11001100 |
00010001 |
А |
11000000 |
00000001 |
|
|
|
|
|
|||||||
Е |
11000101 |
00001000 |
|
|
|
|
|
|
|||||||||
Н |
11001101 |
00011100 |
|
|
|
|
|
|
|||||||||
И |
11001000 |
00000000 |
|
|
|
|
|
|
|||||||||
Так как количество символов, которые можно вводить в поля программы, недостаточно, чтобы проверить шифрование полностью, была выполнена проверка части полученного шифра. Так как часть шифра получена верно, то можно сделать заключение, что и весь шифр выполнен верно, поскольку процесс шифрования для всего сообщения идентичен. Проверка осуществлялась с помощью программы Cipher (рис.3).
Рисунок 3 – Проверка выполнения гаммирования
Вывод: В ходе выполнения лабораторной работы были рассмотрены вычислительно стойкие шифры. Для дешифрования полученных криптограмм, без знания ключа, могут быть использованы разные виды криптоанализа, один из которых – полный перебор ключей. Для приведённых выше примеров данный способ может быть актуален, так как длина ключа достаточно мала, что позволит очень быстро подобрать нужный ключ и дешифровать криптограмму. Для шифрования методом перестановок так же достаточно легко подобрать ключ, так как длина ключа в приведённом примере составляет всего 4. К тому же в этом случае исходные символы были сохранены, что значительно облегчает дешифрование полученной криптограммы.
Из представленных примеров шифрования самым устойчивым можно назвать метод гаммирования, ввиду длинного ключа и использования побитового XOR.
Можно сделать вывод, что для получения стойкого к криптоанализу шифра нужно использовать рассмотренные методы не по одному, а в совокупности.
