
- •Іироіьоюстаглндп
- •Наприклад, англійська абетка
- •Послідовність біграм відкритого тексту перетворюється за допомогоюшифрувальної таблиці на послідовність біграм шифртекстузатакими правилами:
- •5128066284580377 Або такого: 1772850682584780537.
- •Abcdefghijklmnopqrstuvwxyz
- •4.8.3 Розподілення ключів
- •Незахищенний канал
- •Момра лаоео йзшвж угуем
- •Приклад маршрутного переставляння
- •Шифррешеткаявля …
- •Послідовність біграм відкритого тексту перетворюється за допомогоюшифрувальної таблиці на послідовність біграм шифртекстузатакими правилами:
- •6 Практичні роботи
- •6.1 Практична робота № 1
- •Основні способи знаходження обернених величин а - 1≡ 1 mod n.
- •6.2 Практична робота № 2
- •6.3 Практична робота № 3
- •6.5 Практична робота № 5
- •6.6 Практична робота № 6
- •6.7 Практична робота № 7
- •6.8 Практична робота № 8
- •Список рекомендованої літератури
6.2 Практична робота № 2
Шифри перестановки
Метою роботи є вивчення шифрів перестановки. Для цього студент повинен:
ознайомитися з теоретичними відомостями наведеними в розділі 1.1 даного посібника;
розглянути приклади розв’язування завдань наведеними в розділі 5.1 даного посібника;
вміти дати відповіді на контрольні питання;
вирішити завдання 6.2.1 – 6.2.5
Контрольні питання
1 У чому сутність шифрів перестановки?
2 Охарактеризуйте різновиди шифрів перестановки.
3 В чому полягає зміст шифру маршрутної перестановки?
4 Що є ключем шифру Сцитала? Кому приписують винахід дешифрувального пристрою цього шифру?
5Як виконується процедура зашифровування за допомогою „магічного квадрату”?
6 Який метод шифрування називається подвійною перестановкою?
7 Що в шифрувальних таблицях використовується в якості ключа?
Завдання
Завдання 6.2.1 Розшифруйте повідомлення Я ′ В О З К З, здобуте внаслідок перетворення за допомогою підставляння
1 2 3 4 5 6 7
4 3 2 6 1 7 5
Завдання 6.2.2 Зашифруйте за допомогою „магічного квадрата” 44 фразу: «БЕРЕЖІТЬ ДРУЗІВ!».
Завдання 6.2.3 Розшифруйте повідомлення
ОИРМ ЕОСЮ ВТАЬ ЛГОП,
здобуте за допомогою „магічного квадрата” 44.
Завдання 6.2.4 Зашифруйте методом подвійної перестановки повідомлення
ПОЧИНАТИ ПЕРЕДАЧУ
Ключем до шифру слугує послідовність номерів стовпців 4132 й номерів рядків 3142 вихідної таблиці.
Відкритий текст вписувати та шифртекст зчитувати порядково блоками по чотири літери.
Завдання 6.2.5 Шифртекст
ЛЖОЕ НФЯН ЖРЕД ВЕЛИ
здобуто методом подвійної перестановки з ключами, наведеними у завданні 6.2.4. Віднайти вихідне повідомлення.
Шифртекст вписувати порядково блоками по чотири літери.
6.3 Практична робота № 3
Шифри простої заміни
Метою роботи є вивчення шифрів простої заміни. Для цього студент повинен:
ознайомитися з теоретичними відомостями наведеними в розділі 1.2 даного посібника;
розглянути приклади розв’язування завдань наведеними в розділі 5.2 даного посібника;
вміти дати відповіді на контрольні питання;
вирішити завдання 6.3.1 – 6.3.6
Контрольні питання
1 У чому сутність шифрів простої заміни?
2 Охарактеризуйте різновиди шифрів простої заміни.
3 Що є ключем до шифру Цезаря?
4 Чим відрізняються монограмні шифри від біграмних?
5 У чому суть подвійного шифрування?
6 Який головний недолік шифрування методом простої заміни?
Завдання
Завдання 6.3.1 Використовуючи шифр Цезаря, зашифрувати свої іменні дані (прізвище, ім'я, по батькові).
Завдання 6.3.2 Зашифрувати свої іменні дані, якщо ключем є таблиця 5.2, наведена в прикладі розд. 5.2.1.
Завдання 6.3.3 Зашифрувати слово ЖУК простою заміною за допомогою ключа, наведеного у таблиці 5.3 прикладу розд. 5.2.3.
Якщо процес шифрування продовжувати необмежено, то в якому циклі вперше з'явиться вихідне слово?
Завдання 6.3.4 За допомогою афінної системи підставляння Цезаря для української абетки перетворити відкрите повідомлення КЛЮЧ на шифртекст.
Еа, b (t) = at + b (mod m), де m = 31, a = 3, b = 5.
Завдання 6.3.5 Зашифрувати за допомогою таблиці Трисемуса свої іменні дані.
За ключ взяти слово ДОКУМЕНТ.
Завдання 6.3.6 Зашифрувати за допомогою шифра Плейфейра свої іменні дані.
За ключ взяти слово ДОКУМЕНТ.
6.4 Практична робота № 4
Шифри складної заміни
Метою роботи є вивчення шифрів складної заміни. Для цього студент повинен:
ознайомитися з теоретичними відомостями наведеними в розділі 1.3 даного посібника;
розглянути приклади розв’язування завдань наведеними в розділі 5.3 даного посібника;
вміти дати відповіді на контрольні питання;
вирішити завдання 6.4.1 – 6.4.3
Контрольні питання
Чим відрізняються шифри складної заміни від шифрів простої заміни?
У чому відмінність між шифром Гронсфельда й шифром Віженера?
Чому шифри складної заміни мають більшу крипостійкість ніж шифри простої заміни?
Що є ключем до шифру Уітстона „подвійний квадрат”?
Які змінні ключа можуть використовуватись у роторних машинах?
Завдання
Завдання 6.4.1 Зашифрувати за допомогою таблиці Віженера свої іменні дані (П.І.Б.). Ключове слово – ДОКУМЕНТАЦІЯ.
Завдання 6.4.2 Зашифрувати методом "подвійного квадрата" свої іменні дані.
Ж |
Щ |
Н |
Ю |
Р |
|
|
И |
Ч |
Г |
Я |
Т |
И |
Т |
Ь |
Ц |
Б |
|
|
Ф |
Ж |
Ь |
М |
О |
Я |
М |
Е |
Л |
С |
|
|
З |
Ю |
Р |
В |
Щ |
В |
І |
П |
Ч |
А |
|
|
Ц |
У |
П |
Е |
Л |
Х |
Д |
У |
О |
К |
|
|
Є |
А |
Н |
Б |
Х |
З |
Є |
Ф |
Г |
Ш |
|
|
І |
К |
С |
Ш |
Д |
Завдання 6.4.3 Зашифрувати шифром Гронсфельда свої іменні дані. Як ключ застосувати дату свого народження (наприклад, 25 березня 1987 року буде подано такою послідовністю чисел: 25031987).