- •Кафедра мсиб
- •Задание №1
- •Варианты сообщений
- •Варианты методов шифрования
- •Задание №2
- •Задание № 3
- •Задание №4
- •Задание №5
- •Задание №6
- •Методические указания к заданию № 1 Традиционные симметричные криптосистемы
- •1.1.Основные понятия и определения
- •1.2. Шифры перестановки
- •1.2.1.Шифрующие таблицы
- •Тюае оогм рлип оьсв
- •1.2.2.Шифрование магическими квадратами
- •Оирм еосю втаь лгоп
- •1.3. Шифры простой замены
- •1.3.1. Шифрующие таблицы Трисемуса
- •Вылетаем пятого
- •Пдкзывзчшлыйсй.
- •1.3.2. Биграммный шифр Плейфейра
- •Все тайное станет явным
- •Методические указания к заданию №2 Методы шифрования
- •2.1. Метод перестановок на основе маршрутов
- •Методические указания к заданию №3
- •3.1. Аналитические методы шифрования
- •Методические указания к заданию №4 Асимметричная криптосистема rsa. Расширенный алгоритм Евклида
- •Методические указания к заданию №5 Алгоритмы электронной цифровой подписи
- •5.1 Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Методические указания к заданию №6 Распределение ключей в компьютерной сети
- •6.1. Алгоритм открытого распределения ключей Диффи–
- •Рекомендуемая литература
1.2. Шифры перестановки
При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста.
1.2.1.Шифрующие таблицы
Правила перестановки букв в сообщении задают шифрующие таблицы. В качестве ключа в шифрующих таблицах используются:
● размер таблицы;
● слово или фраза, задающие перестановку;
● особенности структуры таблицы.
Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.
Задача 1.1.Зашифровать методами простой перестановки сообщение:
ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ
Решение. Сообщение записывается в таблицу поочерёдно по столбцам. Считывание производится по строкам.
Т |
Н |
П |
В |
Е |
Г |
Л |
Е |
А |
Р |
А |
Д |
О |
Н |
Р |
Т |
И |
Е |
Ь |
В |
О |
М |
О |
Б |
Т |
М |
П |
Ч |
И |
Р |
Ы |
С |
О |
О |
Ь |
Шифртекст записывается группами по пять букв:
ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ
Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Задача 1.2.Зашифровать сообщение задачи 1.1. методом одиночной перестановки по ключу. В качестве ключа использовать словоП Е Л И К А Н.
Решение. Составим две таблицы, заполненные текстом сообщения и ключевым словом. На рис. 1.1 представлена таблица до перестановки, а на рис. 1.2 – после перестановки.
П |
Е |
Л |
И |
К |
А |
Н |
7 |
2 |
5 |
3 |
4 |
1 |
6 |
Т |
Н |
П |
В |
Е |
Г |
Л |
Е |
А |
Р |
А |
Д |
О |
Н |
Р |
Т |
И |
Е |
Ь |
В |
О |
М |
О |
Б |
Т |
М |
П |
Ч |
И |
Р |
Ы |
С |
О |
О |
Ь |
Рис. 1.1 – Таблица до перестановки
А |
Е |
И |
К |
Л |
Н |
П |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Г |
Н |
В |
Е |
П |
Л |
Т |
О |
А |
А |
Д |
Р |
Н |
Е |
В |
Т |
Е |
Ь |
И |
О |
Р |
П |
О |
Т |
М |
Б |
Ч |
М |
О |
Р |
С |
О |
Ы |
Ь |
И |
Рис. 1.2 – Таблица после перестановки
В верхней строке верхней таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В нижней таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.
При считывании содержимого нижней таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:
ГНВЕП ЛТООА ДРНЕР ТЕЬИО РПОТМ БЧМОР СОЫЬИ
Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.
Задача 1.3.Зашифровать методомдвойной перестановкисообщение:
П РИ Л Е Т А Ю В О С Ь М О Г О
Для шифрования использовать ключи:
по столбцам- 4 1 3 2, по строкам- 3 1 4 2
Решение. Текст исходного сообщения записывается в таблицу 4×4, т.к. сообщение содержит 16 символов. Затем поочередно переставляются столбцы, а затем строки.
Исходная Перестановка Перестановка
таблица столбцов строк
|
4 |
1 |
3 |
2 |
3 |
П |
Р |
И |
Л |
1 |
Е |
Т |
А |
Ю |
4 |
В |
О |
С |
Ь |
2 |
М |
О |
Г |
О |
|
1 |
2 |
3 |
4 |
3 |
Р |
Л |
И |
П |
1 |
Т |
Ю |
А |
Е |
4 |
О |
Ь |
С |
В |
2 |
О |
О |
Г |
М |
|
1 |
2 |
3 |
4 |
1 |
Т |
Ю |
А |
Е |
2 |
О |
О |
Г |
М |
3 |
Р |
Л |
И |
П |
4 |
О |
Ь |
С |
В |
Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее: