Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная 2

.docx
Скачиваний:
0
Добавлен:
23.12.2025
Размер:
129.63 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

Санкт-Петербургский государственный университет телекоммуникаций им. проф. Бонч-Бруевича

СПБГУТ

Факультет ИКСС

Кафедра ИКТПИ

ОТЧЁТ

по лабораторной работе

Тема: Изучение и практическое применение простейших методов шифрования данных в ручном режиме

Дисциплина: Основы защиты информации в телекоммуникационных системах

Выполнил: Дзоблаев Э.С., группа ИКТУ-41

Проверил: доцент, ктн Шемякин С. Н.

Санкт-Петербург

2025 г.

Цель работы: Приобретение первичных практических навыков “ручного” шифрования на примере простейших алгоритмов преобразования данных.

  1. Режим шифрования методом простой замены.

Исходный текст: Дзоблаев Эрик

Секретный ключ: 5

  1. Режим шифрования методом перестановок.

Исходный текст: Дзоблаев Э (10 символов)

Секретный ключ: 40123

  1. Режим шифрования методом гаммирования.

Исходный текст: Эрик (11100 01111 01000 01001) / ключ: 8 (01000)

Контрольные вопросы и ответы:

1. Что понимается под шифрованием?

Шифрование — это процесс преобразования исходного текста (открытой информации) по определённым правилам с использованием ключа в зашифрованный (шифртекст), недоступный для понимания без знания метода и ключа.

2. Что называется ключом шифрования?

Ключ шифрования — это параметр (число, перестановка, гамма и т.д.), определяющий конкретное преобразование в выбранном алгоритме. Один и тот же метод с разными ключами даёт разные результаты.

3. Какие методы симметричного шифрования были рассмотрены?

В работе рассматривались три простейших одноключевых (симметричных) метода: метод подстановки (простая замена), метод перестановки и метод гаммирования.

4. В чём сущность метода простой подстановки?

Каждый символ исходного текста заменяется на другой символ из того же алфавита. В нашей работе это сдвиг кодов символов на фиксированное значение ключа k по модулю 32.

5. В чём сущность метода перестановки?

Текст разбивается на блоки фиксированной длины (равной длине ключа). Символы внутри блока переставляются по схеме, задаваемой ключом. Сами символы не меняются, меняется их порядок.

6. В чём сущность метода гаммирования?

Исходный текст переводится в двоичные коды (5 бит на символ, так как 32 символа в алфавите). Далее к нему циклически прибавляется гамма (двоичная последовательность) поразрядно по модулю 2 (операция XOR).

7. Как осуществляется дешифрование при рассмотренных методах?

Для подстановки — обратный сдвиг (xi = (yi - k) mod 32). Для перестановки — обратный порядок перестановки. Для гаммирования — тот же XOR с той же гаммой (так как a XOR b XOR b = a).

Соседние файлы в предмете Основы защиты информации