Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лаб раб 1-16

.pdf
Скачиваний:
62
Добавлен:
22.05.2015
Размер:
679.77 Кб
Скачать

Ввод

 

Вывод

 

a

b

in_f

out_n_f

out_p_f

-3

4

-3 2 0 2 -3 3 0

-3 -3

2 2 3

-4

3

2 -4 -2 -3 1 0 -1

-4 -2 -3 -1

2 1

-2

5

4 1 0 -2 -1 3 1

-2 -1

4 1 3 1

Лабораторная работа № 15 КРИПТОАНАЛИЗ ШИФРА СДВИГА

Цель работы. Знакомство с понятием криптографии и приобретение навыков криптоанализа шифра сдвига.

Задание. Расшифровать криптограмму (см. табл. 15.1), полученную из открытого текста с помощью шифра сдвига.

 

Таблица 15.1

Вари-

Криптограмма

 

ант

 

 

 

1

Э ЯЙЗА ЬАВ БГЖЧСЙЭ ГВЭАМНИЦР ИЫМАЕЙЗЦР ИА

 

 

ЙЬЛЪФАУЧ.

 

2

НЩЯЮБЬ ЮВХПЯЗ Ц БВЕ, ВБФ АФЙБЩЖ ЙЦВЕЖВА.

 

3

ЖЮ ЙЗЪЮВ ИЮЙЮЭ ЫЙЩЬЗЕ, ДЧЛЮВСБВ ЫЙЩЬ

 

 

РЮДЗЫЮГЩ ЗЖ КЩЕ.

 

4

ИЖРЧЖ ЭЛЦУОШ Ч ХФСВНФД, Ж НСФП ЭЛСФИЛР Ч

 

 

ЩКФИФСВЧШИОЛТ.

 

5

Б КЩДЗ, МИЗЛЙЮЪДЮЖЖЗЮ ЖЮ Ы ЕЮЙМ, ЕЗЯЮЛ

 

 

ИЙБРБЖБЛХ ЫЙЮЭ.

 

6

ЧЯГДФШ ЦМТРЪШЯ ЦМТСЮЭЛ ЮЪ, Ц ГСШЯ ЪЩ

 

 

ФШССЮ ЪБЪЮЯ.

 

7

КЯКМКФБЙЙЧЕ НПАШЭКЪ, ОЧ ЮНБ В ЙБ

 

 

КОУЬДЮЬЕНЫ.

 

8

РЖПРЕР БЛШВ ЖДВ ТВЙВ ПЗ ДЭУКЖКЪЮ!

 

9

ФЯЮЩ ЬПТЯУН ЖЯГН У ХУЦБН, ЯЮС УЬЦГЩГ У

 

 

ЯЫЮЯ.

 

10

Р ЯОЬЗЛАЛ МЛНПКЛАЛ ОЯЛЖ ЯДАИЬБ КЭ

 

 

ЕОЗРООПЯЛ!

 

11

КВ ЯОЬЗЛЙР ЛСЕУВНР ЙРКБЕН З ИЕУР.

 

12

ЫЩЬНСЪЕ, УЙУ ХЬЩЙЛОТ, ОЪФС ЮЧАОБЕ КДЫЕ

 

 

ЬШЧНЧКФОЦ ШАОФО.

 

13

ДРЗППЭЗ НАЖК ЙВЫКЫВАФ РФЗЩЗУФДР.

 

14

ГЭЫПЭ ЬЭИЮШКФ ЪЖЮЮА, ПЭД ЩИШЯЬУ

 

 

ЗИШЪГЭЕАЧ.

 

81

15

В ЖНЮКХГ ЬИЕЦМЯК ЛИЖЗЯЬЪЕЛЩ Ь

 

ЩЮИЬВМИЛМВ ДИОЯ!

16

ФЗКС КФСПЦОМЧ, ЦЧ ЦО НЙЛЙТЪИ ОХЬ Л ЧКХЙЦ!

17

ЬЕГВЯБЩБЬЩ ГДЩШГДЬУЖЬУ ГДЬУЖБВ

 

НЩЮВЛЩЖ ЕФАВЯТХЬЩ.

18

ВЪ ЧЖФЯХФ ОЪЯГЗЯХ ЩГЖЗХЧАФЪЗ

 

ИЩГЧГАСЖЗЧЭЪ!

19

ЩДШДЖХ З ЛЮИЖЫМДВ, ШЭШЫОЮШЦЯ ДИШЫИ

 

ЗШДЯ.

20

ЮЦ УЯ УВРЫЯЪ ЩФБЦ ГДШМ УМЩФБМУСПГ!

21

ВЛЗА ЗИЭЮЬЭ ВШИКАЕЛ, Ш ЗЖЙГЭ ИШДВЛ!

22

УПВКЕ ЙКН АМПЯДИ НКЭЗЬГЙ.

23

РЪПТЭЖФАБЧФ Ч АВФСФЯЧФ - УСФ ЯПЦЬЧЕК!

24

ФБЧЯЬЛФБЬБ БЩ ЯТХЬЖ АУЕФ, ЮВЖВДВЩ БЩ

 

ЦГВЯЕПДВ.

25

ОТФ ЪНСЫОЪЫЮЯХ ЪЫЮХЩИЦ ЪНОЭЛЕЪХЧ

 

ПЭТСТЪ.

26

АДНЛЪ ФГЧЮЕ ЯТЙТЭА Ъ ДН ЮЯАХАЧ БАЫЮЧКО.

27

ЖЗКИИЯЦ ЫЕВЭДЧ ШТЙУ БЕЗЕВЬЩИЙЩЕГ.

28

ЭЬЩЦДЦН Р ФЦХЫЦ ШОФТЬСЬ СЬЯБТОЮЯАРО УЯАК.

29

ЦЧЪШЗС МШЩГ ХЛПФ ПО ФЗПИХТММ ФЗОХРТПЙВЬ

 

ФЗШМСХУВЬ.

30

М ЫЩПЪЬШЦ МШСОЭЯП ЩЪТ МЫПЦ ЫЬКЪКЧТТ ЧП

 

ШЬОЕВТВЖЫЙ.

Методические указания

Алгоритм шифрования (или шифр) − это преобразование открытого текста в зашифрованный (или шифротекст, шифрограмму, криптограмму) с помощью секретного ключа. Этот процесс называют шифрованием и пишут

C = Ek (m),

где m - открытый текст, E - шифрующая функция, k - секретный ключ и

C - шифротекст.

Обратный по отношению к шифрованию процесс называют расшифрованием и пишут

m = Dk (C),

где D - дешифрующая функция.

Заметим, что функции шифрования и дешифрования E и D открыты, а секретность исходного текста m зависит от секретности ключа k. Как прямой процесс шифрования, так и обратный процесс расшифрования исполь-

82

зуют один и тот же ключ, в связи с чем такие алгоритмы в совокупности принято называть симметричными криптосистемами или криптосисте-

мами с секретным ключом.

Существуют также криптосистемы, зависящие от двух различных ключей. Первый из них открыт и используется для шифрования, а второй (секретный) − при восстановлении открытого текста из шифрограммы. Такие криптосистемы называют асимметричными или криптосистемами

с открытым ключом.

Познакомимся с одним из первых известных шифров, применявшимся для защиты информации в докомпьютерную эпоху и называемым шифром сдвига. В нем процесс шифрования заключается в замене каждой буквы открытого текста на другую, которая отстоит от исходной на определенное число позиций в алфавите в зависимости от значения ключа. Так, например, если ключ равен трем, то буква «а» исходного текста в криптограмме представляется буквой «Г», буква «б» исходного текста в криптограмме представляется буквой «Д» и т. д. При этом буквы «е» и «ё» часто отождествляются. Заметим, что если шифр сдвига используется с ключом, равным именно трем, его называют шифром Цезаря.

Математическое описание шифра сдвига основывается на следующем. Пронумеруем все буквы алфавита, начиная с нуля, т. е. букве «а» присваивается номер 0, букве «б» − номер 1, ... , буквам «е» и «ё» − номер 5, ... , букве «я» − номер 31. При шифровании открытого текста к номеру каждой буквы прибавим значение ключа k по модулю 32 и получим номер соответствующей буквы криптограммы.

Криптостойкость шифра сдвига крайне низка. Наивный путь атаки на этот шифр состоит в простом переборе возможных значений ключа до тех пор, пока не получится осмысленный текст. Поскольку существует ровно 31 вариант таких значений (ключ со значением 0 не изменяет текст), то для расшифрования криптограммы потребуется не очень много времени.

Другой путь взлома шифра сдвига опирается на статистику используемого языка. В таблице 15.2 представлены частоты (в порядке убывания) появления в тексте на русском языке букв алфавита, в котором отождествлены «е» с «ё» и «ь» с «ъ», а также имеется символ пробела «−» между словами.

 

 

 

 

 

 

 

Таблица 15.2

 

 

 

 

 

 

 

 

 

 

о

е, ё

а

и

т

н

 

с

 

0.175

0.090

0.072

0.062

0.062

0.053

0.053

 

0.045

 

р

в

л

к

м

д

п

 

у

 

0.040

0.038

0.035

0.028

0.026

0.025

0.023

 

0.021

 

я

ы

з

ь,ъ

б

г

ч

 

й

 

0.018

0.016

0.016

0.014

0.014

0.013

0.012

 

0.010

 

х

ж

ю

ш

ц

щ

э

 

ф

 

0.009

0.007

0.006

0.006

0.004

0.003

0.003

 

0.002

 

83

Пример выполнения задания

Задание. Расшифровать криптограмму «ТУЗАК ЦЕФУИН ЗЦКИЙЕ ЛСШЧ», полученную из открытого текста с помощью шифра сдвига.

Решение.

Определим встречаемость символов в криптограмме «ТУЗАК ЦЕФУИН ЗЦКИЙЕ ЛСШЧ» и поместим полученные данные в таблицу.

Таблица 15.3

А

Е

З

И

Й

К

Л

Н

С

Т

У

Ф

Ц

Ч

Ш

1

2

2

2

1

2

1

1

1

1

2

1

2

1

1

Заметим, что наибольшую встречаемость, равную 2, имеют буквы «Е», «З», «И», «К», «У» и «Ц» криптограммы. В то же время статистика используемого русского языка свидетельствует о том, что наибольшую частоту появления в тексте имеет буква «о».

Предположим вначале, что буква «Е» криптограммы представляет букву «о» открытого текста. Тогда сдвиг равен 23 и криптограмма преобразуется в следующий бессмысленный открытый текст «Ыьрйу яоэьтц ряусто фъба».

Далее будем считать, что буква «З» криптограммы представляет букву «о» открытого текста. Тогда сдвиг равен 25 и криптограмма вновь преобразуется в бессмысленный открытый текст «Щъозс ...». Аналогичные результаты дают и предположения о том, что буквы «И», «К» представляет наиболее встречаемую букву «о».

Наконец, предположим, что букву «о» открытого текста представляет буква «У». Следовательно, сдвиг при шифровании был равен 5, при этом из криптограммы получаем следующий открытый текст «Новые сапоги всегда жмут».

Лабораторная работа № 16

ИНФОРМАЦИОННАЯ ИЗБЫТОЧНОСТЬ АЛФАВИТА ИСТОЧНИКА СООБЩЕНИЙ

Цель. Знакомство с понятием информационной избыточности алфавита источника сообщений.

Задание.

Определить информационную избыточность D источника сообщений A , алфавит которого имеет мощность N = 8, для заданных вероятностей p1, p2, …, pN появления букв этого алфавита в сообщениях. Значения вероятностей взять из табл. 16. Ответ округлить до тысячных.

84

Методические указания

Информационная избыточность источника сообщений, использующего алфавит некоторой мощности, означает, что при формировании сообщений, по сравнению с неравновероятным выбором символов этого алфавита, равновероятный выбор обеспечивает такую же информационную нагрузку на символ, которую можно обеспечить, применяя алфавит меньшей мощности.

Информационную избыточность D источника сообщений A , алфавит которого имеет мощность N, можно определить по формуле:

D = [Hmax (A) – H (A)] / Hmax (A),

где Hmax (A) – максимально возможная энтропия источника A, определяемая по формуле Хартли H(A) = log2 N [бит];

H (A)

– энтропия источника

A, определяемая

по формуле

Шеннона

 

N

 

 

 

 

 

 

 

 

 

 

 

H(A) = pj

log2 (1/ pj )

[бит].

 

 

 

 

 

 

 

 

j=1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 16

 

 

 

 

 

 

 

 

 

 

 

 

 

Вари

 

 

 

 

 

Вероятность

 

 

 

 

ант

p1

 

p2

 

p3

p4

p5

 

p6

p7

 

p8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

0.205

 

0.180

 

0.164

0.155

0.096

 

0.090

0.073

 

0.037

2

0.211

 

0.199

 

0.143

0.129

0.111

 

0.108

0.070

 

0.029

3

0.185

 

0.168

 

0.168

0.142

0.121

 

0.113

0.085

 

0.018

4

0.240

 

0.216

 

0.134

0.126

0.102

 

0.097

0.069

 

0.016

5

0.225

 

0.193

 

0.152

0.117

0.110

 

0.085

0.080

 

0.038

6

0.213

 

0.171

 

0.169

0.131

0.121

 

0.104

0.077

 

0.014

7

0.202

 

0.196

 

0.135

0.132

0.117

 

0.101

0.074

 

0.043

8

0.229

 

0.196

 

0.157

0.140

0.116

 

0.077

0.069

 

0.016

9

0.209

 

0.189

 

0.158

0.156

0.139

 

0.100

0.041

 

0.008

10

0.193

 

0.184

 

0.132

0.126

0.117

 

0.111

0.083

 

0.054

11

0.282

 

0.220

 

0.141

0.125

0.083

 

0.076

0.057

 

0.016

12

0.231

 

0.198

 

0.172

0.136

0.118

 

0.066

0.056

 

0.023

13

0.232

 

0.200

 

0.131

0.121

0.121

 

0.079

0.069

 

0.047

14

0.224

 

0.197

 

0.139

0.139

0.112

 

0.072

0.067

 

0.050

15

0.229

 

0.221

 

0.146

0.135

0.114

 

0.083

0.039

 

0.033

16

0.241

 

0.195

 

0.179

0.128

0.107

 

0.092

0.035

 

0.023

17

0.217

 

0.185

 

0.183

0.149

0.113

 

0.097

0.052

 

0.004

18

0.175

 

0.175

 

0.148

0.144

0.130

 

0.116

0.078

 

0.034

19

0.281

 

0.213

 

0.213

0.130

0.071

 

0.065

0.020

 

0.007

20

0.244

 

0.234

 

0.169

0.152

0.079

 

0.051

0.046

 

0.025

85

21

0.170

0.170

0.150

0.145

0.143

0.098

0.094

0.030

22

0.356

0.160

0.152

0.145

0.105

0.062

0.010

0.010

23

0.182

0.178

0.161

0.120

0.116

0.092

0.084

0.067

24

0.252

0.216

0.160

0.147

0.104

0.076

0.035

0.010

25

0.227

0.208

0.181

0.144

0.133

0.085

0.020

0.002

26

0.228

0.221

0.188

0.149

0.084

0.077

0.049

0.004

27

0.205

0.172

0.165

0.147

0.126

0.093

0.078

0.014

28

0.206

0.196

0.171

0.144

0.132

0.076

0.064

0.011

29

0.231

0.178

0.148

0.124

0.116

0.091

0.056

0.056

30

0.171

0.168

0.162

0.147

0.121

0.090

0.081

0.060

Примеры выполнения задания

Задание. Определить информационную избыточность D источника сообщений A , алфавит которого имеет мощность N = 8, для заданных вероятностей p1, p2, …, pN появления букв этого алфавита в сообщениях.

Дано: p1 = 0.203, p2 = 0.195, p3 = 0.176, p4 = 0.172, p5 = 0.164, p6 = 0.056, p7 = 0.026, p8 = 0.008.

Решение.

Максимально возможную энтропию источника сообщений A вычислим по формуле Хартли:

Hmax (A) = log2 N = log2 8 = 3 бита. Энтропию источника A определим по формуле Шеннона:

N

H(A) = pj log2 (1/ pj ) =

j=1

=0.203 log2 (1/0.203) + 0.195 log2 (1/0.195) + + 0.176 log2 (1/0.176) + 0.172 log2 (1/0.172) + + 0.164 log2 (1/0.164) + 0.056 log2 (1/0.056) +

+0.026 log2 (1/0.026) + 0.008 log2 (1/0.008) =

=2.658052 бита.

Наконец, вычислим информационную избыточность D источника сообщений A:

D= [Hmax (A) – H (A)] / Hmax (A) =

=(3 – 2.658052) / 3=

=0.113983 ≈ 0.114.

Ответ: 0.114.

86