
- •Теория алгоритмов методические указания для самостоятельной подготовки к контролю знаний
- •«Компьютерные науки»
- •С о д е р ж а н и е
- •Перечень тем
- •Тема 1 Шифры перестановки. Разновидности реализации шифров перестановки Краткие теоретические сведения
- •1 Шифр сцитала
- •2 Шифр вертикальной перестановки
- •3 Шифр поворотной решетки
- •4 Шифры с использованием магичных квадратов
- •5 Перестановка бит
- •Задание
- •Варианты заданий темы 1 для самостоятельной подготовки
- •Вопросы по теории темы 1 для самостоятельной подготовки
- •Тема 2 Шифры простой замены. Разновидности реализации шифров простой замены Краткие теоретические сведения
- •Варианты реализации шифров простой замены
- •1 Система шифрования Цезаря
- •2 Афинная система подстановок
- •3 Лозунговый шифр
- •4 Шифровальный квадрат Полибия
- •5 Шифровальная таблица Трисемуса
- •4Х8 «Сколько волка ни корми, он все в лес глядит »
- •Задание
- •Варианты заданий темы 2 для самостоятельной подготовки
- •Вопросы по теории темы 2 для самостоятельной подготовки
- •Тема 3 Шифры сложной замены. Разновидности реализации шифров сложной замены Краткие теоретические сведения
- •1 Биграммный шифр Плейфейера
- •2 Шифр с использованием омофонов
- •3 Шифр Гронсфельда
- •4 Система шифрования Вижинера
- •5 Шифр «Двойной квадрат Уитстона»
- •Задание
- •Варианты заданий темы 3 для самостоятельной подготовки
- •Вопросы по теории темы 3 для самостоятельной подготовки
- •Приложение
- •Открытое распределение ключей
- •Протокол обмена ключами Диффи–Хеллмана
- •Варианты заданий 2 темы 5 для самостоятельной подготовки
- •Задание 2
- •Решение Алгоритм решения задачи следующий:
- •Варианты заданий 1, 2 темы 6 для самостоятельной подготовки
- •Вопросы по теории темы 6 для самостоятельной подготовки
- •Варианты задания 1 темы 7 для самостоятельной подготовки
- •Литература
Задание
1 Разработать два перестановочных шифра в соответствии с индивидуальным заданием:
создать все необходимое для реализации шифров (таблицы. квадраты, ключи и т.п.)
подробно описать процедуры шифрования и дешифрования с указанием всех особенностей и ограничений;
описать ключи шифров (процедуры его получения, хранения и передачи).
2 Привести примеры получения шифротекстов и их расшифрования вручную (текст выбрать из приложения в соответствии с табл.1).
Примечание: Пример построения шифров не приведен так как по теоретическому материалу легко построить пример реализации.
Варианты заданий темы 1 для самостоятельной подготовки
Таблица 1 – Информация к практическому заданию
№ задания |
Разработать шифры (см. табл. 2) |
Зашифровать текст (см. приложение) |
Использовать в качестве ключа или лозунга (см. прил.) |
1 |
1 |
1 |
7 |
2 |
3 |
2 |
6 |
3 |
4 |
3 |
5 |
4 |
5 |
4 |
4 |
5 |
6 |
5 |
3 |
6 |
7 |
6 |
2 |
7 |
8 |
7 |
1 |
8 |
9 |
8 |
7 |
9 |
10 |
9 |
6 |
Таблица 2 – Информация о шифрах перестановки
№ п\п |
Описание шифра |
Ограничения |
1 |
Шифр поворотной решетки |
Использовать решетку 10х8 |
2 |
Перестановка бит в коде исходного текста |
Разбивка на блоки – по 8 бит |
3 |
Шифрование с использовани-ем магических квадратов. |
Использовать квадраты 4х4, приведенные в тексте ниже |
4 |
Шифр поворотной решетки |
Использовать решетку 8х6 |
5 |
Шифр двойной вертикальной перестановки |
Использовать таблицу 7х6 |
6 |
Шифр вертикальной переста-новки |
Использовать таблицу 8х5 |
7 |
Перестановка бит в коде исходного текста |
Разбивка на блоки – по 12 бит |
8 |
Шифр сцитала |
Диаметр жезла не более 90 мм, ширина ленты – 8 мм |
9 |
Шифр двойной вертикальной перестановки |
Использовать таблицу 8х8 |
10 |
Шифр поворотной решетки |
Использовать решетку 10х12 |
Вопросы по теории темы 1 для самостоятельной подготовки
1 В чем состоит метод шифрования перестановкой? Возможное число ключей.
2 Как получить шифротекст с использованием метода маршрутной перестановки? Возможный вид ключа в этом методе; возможные дополнительные меры для повышения секретности.
3 Как выглядит маршрут при использовании шифра сцитала? Оценить секретность этого шифра.
4 Как получить шифротекст с использованием поворотной решетки? Оценить возможное количество решеток заданного размера.
5 Шифрование методом вертикальной перестановки; возможные дополнительные меры для повышения секретности.
6 Использование магических квадратов для создания шифров
Тема 2 Шифры простой замены. Разновидности реализации шифров простой замены Краткие теоретические сведения
Шифрами замены называют такие шифры, шифрование с помощью которых осуществляется путем замены каждого символа исходного текста другими символами (шифрообозначениями), при этом порядок символов не меняется.
Формально шифр замены можно описать так: каждой букве α исходного текста ставится в соответствие некоторое множество символов Мα, которое называют множеством шифрообозначений для буквы α. Таблица соответствий и порядок выбора шифрообозначения из множества символов являются ключом шифра замены.
А |
Б |
В |
Г |
… |
Я |
МА |
МБ |
МВ |
Мг |
… |
МЯ |
Если множества состоят из одного элемента, то такой шифр называют шифром простой замены.