Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка_осн.doc
Скачиваний:
10
Добавлен:
27.04.2019
Размер:
2.94 Mб
Скачать

Ыурс иела птеь зниг

Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3 х 3 (если не учитывать его повороты). Количество магических квадратов 4 х 4 составляет уже 880, а количество магических квадратов 5 х 5 – около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов такого шифра.

2.4Подготовка к работе

Подгруппа разбивается на 4 бригады: первая, вторая, третья, четвертая по 2 – 3 человека в каждой. В дальнейшем бригады работают друг с другом: первая с третьей, вторая с четвертой.

Каждая бригада пишет:

  • программу получения шифра двойной перестановки по ключевым словам русского осмысленного текста для таблицы перестановки 4 х 4;

  • программу расшифровки шифротекста двойной перестановки по ключевым словам русского осмысленного текста для таблицы перестановки 5 х 5.

2.5Выполнение работы

Каждая бригада получает у преподавателя по два ключевых слова для перестановки строк и столбцов таблицы, а также сообщение, которое необходимо зашифровать. Они хранятся в тайне от других бригад. Сообщения шифруются, и в виде файла с переставленными ключевыми словами передаются через преподавателя соответствующей бригаде.

Получив шифротекст в виде строки по четыре символа, бригада, применяя свою программу приступает к расшифровке сообщения. Расшифрованное сообщение с определенными ключевыми словами предъявляются преподавателю.

Примечание: эффективность работы достигается при условии хранения каждой бригадой в тайне как самого сообщения, так и ключевых слов.

2.6Содержание отчета

Отчет выполняется один на бригаду и должен включать:

  1. Наименование и цель работы.

  2. Краткие теоретические сведения.

  3. Описание программы.

  4. Блок схема алгоритма.

  5. Текст программы.

  6. Контрольный пример.

  7. Выводы.

Примечание: Программа должна иметь дружественный интерфейс, предусматривающий объединение всех лабораторных работ.

2.7Контрольные вопросы

  1. Дать определение понятий “криптология”, “криптография”, “криптоанализ”.

  2. Что такое “шифр”, “ключ” , “конфиденциальность”, “аутентичность”.

  3. Прицип шифрования по шифрующим таблицам.

  4. Шифры перестановки с ключевыми словами.

  5. Принцип шифрования с помощью магических квадратов.

3ЛАБОРАТОРНАЯ РАБОТА № 2

ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ

3.1Цель работы

Ознакомиться с различными шифрами простой замены (шифрами подстановки) и методами их дешифрования.

3.2 Теоретические сведения

При шифровании заменой (подстановкой) символы шиф­руемого текста заменяются символами того же или другого алфа­вита с заранее установленным правилом замены. В шифре про­стой замены каждый символ исходного текста заменяется симво­лами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

3.2.1Полибианский квадрат

Одним из первых шифров простой замены считается так называемый полибианский квадрат. За два века до нашей эры греческий писатель и историк Полибий изобрел для целей шифро­вания квадратную таблицу размером 5 x 5, заполненную буквами греческого алфавита в случайном порядке (рисунок 2.2.1).

λ

ε

υ

ω

γ

Ρ

ς

δ

σ

ο

Μ

η

β

ξ

τ

Ψ

π

θ

α

ζ

Χ

ν

φ

ι

Рисунок 2.2.1 - Полибианский квадрат из 24 букв греческого алфавита

При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифротекст бук­ву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифротекста брали самую верхнюю букву из того же столбца. Например, для слова

τ δ φ μ π

получается шифротекст

ζ ξ ω ψ ν.

Концепция полибианского квадрата оказалась плодотвор­ной и нашла применение в криптосистемах последующего времени.