Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
2
Добавлен:
27.11.2024
Размер:
143.72 Кб
Скачать

ПРАКТИЧЕСКИЕ ЗАДАНИЯ

Лабораторная работа 1.1 Изучение классических шифров замены

Задание 1. Зашифровать слово с помощью шифра Цезаря.

В приложении MS Excel создаем книгу, содержащую пронумерованные символы русского алфавита: в первом столбце вводим номера от 0 до 32, во втором — символы алфавита по порядку, в третьем — снова нумерацию от 0 до 32. В книге отформатируем (уменьшим) ширину столбцов для удобного введения в них текста побуквенно.

Выбираем значение ключа равным номеру варианта (вариант 1).

Зашифровываем слово «семена» с помощью шифра Цезаря с выбранным ключом:

• вводим шифруемое слово побуквенно в ячейки первой строки отформатированной области;

• строкой ниже получаем числовой код символов шифруемого слова с помощью функции ВПР:

— первым параметром (Искомое _значение) функции назначаем ссылку на ячейку с текущим символом шифруемого слова,

— вторым параметром (Таблица) функции назначаем ссылку на таблицу с алфавитом, начиная со второго столбца (столбцы 2 и 3), ссылку на таблицу сделаем абсолютной, нажав кнопку F4,

— значение третьего параметра (Номер столбца) задаем равным 2,

— в качестве значения четвертого параметра (Интервальный_просмотр) вводим слово «ложь», например =ВПР(П;$В$1:$С$33;2;ЛОЖЬ), скопируем функцию для всех символов шифруемого слова;

• строкой ниже получаем код символа криптограммы, сложив по модулю 33 полученный код текущего символа со значением ключа:

— вводим значение ключа,

— во второй строке под текущим символом шифруемого слова вставляем функцию ОСТАТ,

— в качестве значения первого параметра (Число) функции указываем сумму ячейки с кодом шифруемого символа и ячейки со значением ключа (ссылку на значение ключа сделаем абсолютной),

— второй параметр (Делитель) задаем равным 33, например OCTAT(F2+$E$3;33), скопируем сформированную функцию ОСТАТ для всех символов шифруемого слова;

• строкой ниже с помощью функции ВПР переводим полученный код криптограммы в символьный вид:

— в качестве значения первого параметра функции назначаем ссылку на ячейку с текущим кодом криптограммы,

— в качестве значения второго параметра функции назначаем ссылку на таблицу с алфавитом начиная с первого столбца (столбцы 1 и 2), сделаем ссылку на таблицу абсолютной,

— значение третьего параметра (Номер_столбца) задаем равным 2,

— в качестве значения четвертого параметра (Интервальный_просмотр) вводим слово «ложь», например, =ВПР(РЗ;$А$1:$В$33;2;ЛОЖЬ), скопируем функцию для всех символов шифруемого слова (рис. 1) — криптограмма получена.

Рисунок 1 - Зашифрованное слово «семена» с помощью шифра Цезаря

Задание 2. Расшифровать криптограмму, полученную с помощью шифра Цезаря.

Таблица 1 - Варианты задания

Номер варианта

Ключ

Криптограмма

1

31

пжйжимл

Выбрав значение ключа шифрования и криптограмму из табл. 1 в соответствии с номером варианта, расшифровываем криптограмму выбранным ключом:

• вводим побуквенно текст криптограммы в ячейки строки отформатированной области (важно, чтобы символы алфавита в таблице и символы вводимого слова были набраны в одном регистре);

• строкой ниже получаем числовой код символов шифруемого слова с помощью функции ВПР;

• строкой ниже получаем код символов расшифрованного теста, вычтя, по модулю 33 значение ключа из полученного кода текущего символа криптограммы, используя функцию ОСТАТ;

• строкой ниже с помощью функции ВПР перевели полученный код криптограммы в символьный вид. Критерием правильности расшифрования является получение осмысленного слова.

Рисунок 2 - Расшифрованная криптограмма, полученная с помощью шифра Цезаря.

Задание 3. Зашифровать слово с помощью шифра Виженера.

Таблица 2 - Вариант задания

Номер

варианта

Ключ

Криптограмма

1

слон

алфавит

Выбрав значение ключа шифрования из табл. 2 в соответствии с номером варианта, зашифровываем слово «алфавит» с помощью шифра Виженера с выбранным ключом:

• вводим побуквенно шифруемое слово в ячейки строки отформатированной области (важно, чтобы символы алфавита в таблице и символы вводимого слова были набраны в одном регистре);

• строкой ниже получаем числовой код символов шифруемого слова с помощью функции ВПР;

• строкой ниже вводим побуквенно ключ шифра Виженера, циклически повторяя его, пока не будет достигнут конец шифруемого слова;

• строкой ниже получаем числовой код символов ключевой строки с помощью функции ВПР;

• строкой ниже получаем код символа криптограммы, сложив по модулю 33 полученный код текущего символа шифруемого слова с кодом текущего символа ключевой строки, используя функцию ОСТАТ;

• строкой ниже с помощью функции ВПР переводим полученный код криптограммы в символьный вид.

Проверяем результат шифрования с помощью онлайн-калькулятора http://planetcalc.ru/2468/

Рисунок 3 – Зашифрованное слово «алфавит» с помощью шифра Виженера.

Задание 4. Расшифровать криптограмму, полученную с помощью шифра Виженера.

Таблица 3-Вариант задания

Номер

варианта

Ключ

Криптограмма

1

слон

гфьацючше

Выбираем значение ключа шифрования и криптограмму из табл. 3 в соответствии с номером варианта, расшифровываем криптограмму выбранным ключом:

• вводим текст криптограммы побуквенно в ячейки строки отформатированной области (важно, чтобы символы алфавита в таблице и символы вводимого слова были набраны в одном регистре);

• строкой ниже получаем числовой код символов шифруемого слова с помощью функции ВПР;

• строкой ниже сформировываем ключевую строку;

• строкой ниже получаем числовой код символов ключевой строки с помощью функции ВПР;

• строкой ниже получаем код символа открытого текста, вычтя по модулю 33 код текущего символа ключевой строки из кода текущего символа криптограммы, используя функцию ОСТАТ;

• строкой ниже с помощью функции ВПР переводим полученный код криптограммы в символьный вид. Критерием правильности расшифрования является получение осмысленного слова.

Рисунок 4 - Вычисление кода открытого текста шифра Виженера.

Лабораторная работа 1.2 Криптоанализ шифров табличной перестановки

Задание 1. Дешифровать криптограмму, полученную шифром столбцовой перестановки.

Вариант № 1. Криптограмма: опдебирт_едоедж_уп_оорсут

Таблица 4 - Таблица оценок к варианту № 1

Следующий столбец

1

2

3

4

5

Предыдущий

столбец

1

-

6743

294476

0

1995

2

148192

-

0

6328

0

3

449

13

-

301

0

4

0

3903

106167

-

137

5

6816

0

0

11998

-

Создаем книгу MS Excel «Перестановка» для ускорения расчетов.

Поскольку размер криптограммы составляет 25 символов, то записываем с помощью шифрующей таблицы размера 5 X 5.

На листе книги MS Excel выделяем (разлиновываем) таблицу размером 5x5 для записи криптограммы, пронумеровываем ее столбцы и строки. Ниже выделяем еще одну таблицу такого же размера, пронумеровываем ее столбцы и строки.

В ячейку второй таблицы заносим функцию ИНДЕКС, которая заполнила значениями вторую таблицу, осуществляя поиск символа верхней таблицы по заданному номеру строки и столбца:

• в качестве значения первого параметра функции {Массив) назначаем ссылку на таблицу с текстом криптограммы, сделав ссылку абсолютной, нажав клавишу F4;

• в качестве значения второго параметра функции {Номер строки) указываем адрес ячейки с текущим номером строки второй таблицы, зафиксировав указатель столбца, трижды нажав клавишу F4;

• в качестве значения третьего параметра функции (Номер_столбца) указываем адрес ячейки с текущим номером столбца второй таблицы, зафиксировав указатель строки, дважды нажав клавишу F4, например, =ИНДЕКС($С$4:$С$8;$В13;С$12), скопировав созданную формулу на весь диапазон ячеек второй таблицы. Теперь появилась возможность переставлять столбцы второй таблицы, просто изменяя их номера.

Заносим побуквенно криптограмму в строки первой таблицы. Текст криптограммы без изменений отобразился во второй таблице.

Проанализировав таблицу оценок, высказываем гипотезы об истинном порядке следования столбцов шифрующей таблицы. В таблице оценок выделены максимальные оценки, определяющие наиболее вероятный порядок следования столбцов, однако оценки могут быть не точны и приводить к противоречиям. Критерием верности гипотезы о порядке следования столбцов шифрующей таблицы является получение осмысленного текста.

Предполагаем, что последовательность столбцов следующая: 2-1-3-5-4.

Изменив номера второй таблицы в книге «Перестановка» в соответствии гипотезой, текст в таблице читается, значит, гипотеза о порядке следования столбцов шифрующей таблицы верна.

Получен открытый текст «подберите_одежду_по_росту».

Рисунок 5 - Дешифрованная криптограмму, полученная шифром столбцовой перестановки.

Задание 2. Дешифровать криптограмму, полученную шифром двойной перестановки.

Вариант № 1. Криптограмма: ш_оен_псяу_нолкрьлторешпо (табл. 9).

Таблица 5 - Таблица оценок, вариант № 1

Следующий столбец

1

2

3

4

5

Предыдущий

столбец

1

2084

46

83

15 805

2

8

-

0

0

32

3

0

17 533

-

0

205

4

15 200

2 087

0

-

0

5

0

0

10 153

95

-

Выбрав криптограмму и соответствующую ей таблицу оценок взаимного следования столбцов шифрующей таблицы согласно выбранному варианту из приведенного списка, модифицируем книгу MS Excel «Перестановка» для ускорения расчетов:

• сохраняем ранее созданную книгу «Перестановка» под именем «Двойная перестановка»;

• добавляем третью таблицу размером 5x5, предназначенную для перестановки строк (строки таблицы пронумеровываем);

• в качестве номеров столбцов таблицы указываем ссылки на ячейки, содержащие номера столбцов второй таблицы (например, =С12). Теперь при перестановке столбцов второй таблицы автоматически будут меняться номера столбцов третьей таблицы;

• в ячейку третьей таблицы заносим функцию ИНДЕКС, которая будет заполнять значениями третью таблицу, осуществляя поиск символа исходной таблицы по заданному номеру строки и столбца, например =ИНДЕКС($С$4:$С$8;$В21;С$20).

Теперь при изменении номеров столбцов второй таблицы и номеров строк третьей таблицы их содержимое будет автоматически переставляться.

Заносим побуквенно криптограмму в строки первой таблицы. Текст криптограммы без изменений должен отобразиться во второй и третьей таблицах.

Аналогично заданию 1 восстанавливаем истинный порядок следования столбцов шифрующей таблицы:

• при анализе таблицы оценок можно определить следующий порядок следования столбцов:1-5, 4-1, 3-2, 5-3. Сформируем следующую последовательность столбцов:4-1-5-3-2;

• изменяем номера столбцов второй таблицы в соответствии с высказанной гипотезой о порядке следования столбцов.

В строках таблицы получены осмысленные фрагменты текста, значит, высказанная гипотеза о порядке следования столбцов верна.

Анализируя полученную таблицу, восстанавливаем истинную последовательность строк таким образом, чтобы текст читался во всей таблице. Такой порядок строк:2-1-5-3-4.

Изменяем номера строк третьей таблицы в соответствии с восстановленной последовательностью.

Получен исходный текст: «я_успешно_прошел_контроль».

Рисунок 6 - Дешифрованная криптограмму, полученная шифром двойной перестановки.

29

Соседние файлы в папке Лабы