Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба2

.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
159.02 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное образовательное

учреждение высшего образования

«Юго-Западный государственный университет»

Лабораторная работа №2

По дисциплине: «Криптографические методы защиты информации»

Тема: «Полиалфавитные подстановки»

Выполнил: Рохтин Я.А.

студент группы ИБ-01б

Проверил: Ефремов М.А.

доцент

Курск, 2024

Цель: используя индекс соответствия и частотный анализ, дешифровать криптограмму, зашифрованную шифром Вижинера.

Теория

Существуют шифры, где используется целый набор алфавитов шиф-рования. Такие шифры называются полиалфавитными и позволяют, в отличие от моноалфавитных подстановок, скрыть естественную частоту появления символов в тексте.

Простая полиалфавитная подстановка последовательно и циклически меняет используемые алфавиты шифрования. Число используемых алфавитов называется периодом шифра. Для шифрования используется ключ - слово или бессмысленный набор символов нормативного алфавита. Каждая буква ключа определяет свой алфавит шифрования, который получается из нормативного циклическим сдвигом на количество символов, равное числовому эквиваленту буквы ключа. Чтобы зашифровать сообщение шифром Вижинера, поступают следующим образом. Под каждой буквой открытого текста помещается буква ключа. Ключ циклически повторяется необходимое число раз. Чтобы вычислить числовой эквивалент буквы шифртекста, числовой эквивалент буквы ключа складывается по модулю L с числовым эквивалентом буквы открытого текста, где L - мощность нормативного алфавита. Т.е. шифр Вижинера описывается следующим выражением:

Ei = ( Mi + Ki mod U ) mod L, где

Ei, Mi - числовые эквиваленты символов криптограммы и открытого текста соответственно, Ki mod U - числовой эквивалент буквы ключа, L - мощность нормативного алфавита. U - длина ключа или период шифра

Буквы ключа определяют величину смещения символов криптограммы относительно символов открытого текста. Полиалфавитные подстановки маскируют естественную ча-стоту появления символов в шифруемом тексте. Поэтому полиал-фавитные подстановки значительно надежнее моноалфавитных.

Выполнение работы

Запускаем программу. Клавишей F5 переходим в таблицу индексов соответствия. Задаем длину ключа. Возьмем длину ключа равную 5.

На основе частотного анализа для каждой группы периода осуществляем подстановку первой буквы:

Заменяем Б на пробел и смотрим не начинается ли текст на пробел или буквы «ь,ъ,ы» На основе анализа текста было решено использовать в качестве первой буквы “Т”, которая заменяется буквой “У” для нашего ключа:

Переходим на следующую букву и заменяем наиболее частый символ на пробел:

По аналогии логически подбираем оставшиеся буквы ключа, пытаясь составить осмысленный текст, избегая нарушения правил русского языка. Проделываем до тех пор, пока не получим конечный текст:

Вывод: выполнила дешифрование криптограммы путем полиалфавитной подстановки. На основе индекса соответствия определила длину ключа и при помощи частотного анализа подбирала буквы для ключа в соответствии с правилами русского языка. В случае, когда криптограмма не дешифровывалась меняла размер ключа или подбирала другое существительное.

Соседние файлы в предмете Методы и средства защиты криптографической защиты информации