Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа №1.docx
Скачиваний:
64
Добавлен:
10.08.2024
Размер:
167.4 Кб
Скачать

Часть 3. Режим шифрования методом гаммирования.

Исходный текст используется из предыдущего задания. Ключ: ФРЭНСИС БЭКОН. В таблице 4 каждый символ исходного текста переведён в код ASCII, ключ так же был переведён в код ASCII. После этого биты исходного сообщения складываются с битами ключа, по формуле yi=(xi+ki) mod 2.

Таблица 4 – Гаммирование

Сообщение

Криптограмма

Сообщение

Криптограмма

Ключ

И

11001000

00011100

 

10100000

01110001

Ф

11010100

С

11010001

00000001

А

11000000

01100000

Р

11010000

Т

11010010

00001111

 

10100000

01100001

Э

11011101

И

11001000

00000101

Н

11001101

00010000

Н

11001101

Н

11001101

00011100

Е

11000101

00001111

С

11010001

А

11000000

00001000

 

10100000

01101110

И

11001000

 

10100000

01110001

А

11000000

00001101

С

11010001

Д

11000100

01100100

В

11000010

00010110

 

10100000

О

11001110

00001111

Т

11010010

00000010

Б

11000001

Ч

11010111

00001010

О

11001110

00010011

Э

11011101

Ь

11011100

00010110

Р

11010000

00011101

К

11001010

 

10100000

01101110

И

11001000

00011001

О

11001110

В

11000010

00001111

Т

11010010

00011010

Н

11001101

Р

11010000

00000100

Е

11000101

00010100

 

 

Е

11000101

00010101

Т

11010010

01110010

 

 

М

11001100

00010001

А

11000000

00000001

 

 

Е

11000101

00001000

Н

11001101

00011100

И

11001000

00000000

Так как количество символов, которые можно вводить в поля программы, недостаточно, чтобы проверить шифрование полностью, была выполнена проверка части полученного шифра. Так как часть шифра получена верно, то можно сделать заключение, что и весь шифр выполнен верно, поскольку процесс шифрования для всего сообщения идентичен. Проверка осуществлялась с помощью программы Cipher (рис.3).

Рисунок 3 – Проверка выполнения гаммирования

Вывод: В ходе выполнения лабораторной работы были рассмотрены вычислительно стойкие шифры. Для дешифрования полученных криптограмм, без знания ключа, могут быть использованы разные виды криптоанализа, один из которых – полный перебор ключей. Для приведённых выше примеров данный способ может быть актуален, так как длина ключа достаточно мала, что позволит очень быстро подобрать нужный ключ и дешифровать криптограмму. Для шифрования методом перестановок так же достаточно легко подобрать ключ, так как длина ключа в приведённом примере составляет всего 4. К тому же в этом случае исходные символы были сохранены, что значительно облегчает дешифрование полученной криптограммы.

Из представленных примеров шифрования самым устойчивым можно назвать метод гаммирования, ввиду длинного ключа и использования побитового XOR.

Можно сделать вывод, что для получения стойкого к криптоанализу шифра нужно использовать рассмотренные методы не по одному, а в совокупности.