- •Укладачі: д.Т.Н. Проф. М.І. Гученко асист. О.Г. Славко асист. П.П. Костенко
- •Перелік лабораторних робіт Лабораторна робота №1
- •Робоче завдання
- •Порядок виконання роботи
- •Контрольні питання:
- •Лабораторна робота № 2
- •Завдання для самостійної підготовки
- •Короткі теоретичні відомості
- •Парольна аутентифікація
- •Робоче завдання
- •Контрольні питання:
- •Лабораторна робота № 3
- •Мета: практично освоїти елементарні методи шифрування та дешифрування повідомлень. Вивчити можливості професійних програм для шифрування та дешифрування даних. Завдання для самостійної підготовки
- •Короткі теоретичні відомості
- •Найпростішими методами шифрування є:
- •Нехай використовується таблиця розміром 54, тобто шифруються блоки тексту по 20 символів. Нехай треба зашифрувати текст. Ключем є розмір таблиці.
- •Для розшифровки виконується зворотня заміна букв.
- •1) Ключем є гамма – початковий текст;
- •9) Ключем є гамма – початковий текст.
- •Робоче завдання
- •Порядок виконання роботи
- •Контрольні питання:
- •Лабораторна робота № 4
- •Короткі теоретичні відомості
- •Робоче завдання
- •Варіанти завдань до роботи
- •Контрольні питання:
- •Список літератури
- •Укладачі: д.Т.Н. Проф. М.І. Гученко асист. О.Г. Славко асист. П.П. Костенко
- •39600 М. Кременчук, вул. Першотравнева, 20
Найпростішими методами шифрування є:
1. Шифрування перестановкою. Символи тексту, що шифрується, переставляються за певним правилом в межах деякого блоку тексту. Прикладом може бути застосування шифруючої таблиці, розмір якої є ключем шифру.
Нехай використовується таблиця розміром 54, тобто шифруються блоки тексту по 20 символів. Нехай треба зашифрувати текст. Ключем є розмір таблиці.
1) Заносимо текст блоками по 20 символів в таблицю по стовпчиках:
к |
м |
м |
б |
л |
є |
і |
л |
ю |
р |
р |
и |
ч |
о |
т |
ц |
е |
з |
а |
і |
і т.д.
2) Зашифрований текст читаємо в рядках таблиці групами по п’ять символів (для зручності передачі та прийому ), тобто:
кммбл єілюр ричот цезаі
3) Для розшифровки заносимо текст в таблицю по рядках, а читаємо по стовпчиках.
Варіантом такого шифру є транспозиція (перестановка за ключем). Наприклад, нехай ключем є слово шифр в першому рядку таблиці. В другому рядку написані номери за чергою букв цього слова в алфавіті:
ш |
и |
ф |
р |
4 |
1 |
3 |
2 |
к |
м |
м |
б |
л |
є |
і |
л |
ю |
р |
р |
и |
ч |
о |
т |
ц |
е |
з |
а |
і |
Переставивши колонки згідно з нумерацією отримаємо:
и |
р |
ф |
ш |
1 |
2 |
3 |
4 |
м |
б |
м |
к |
є |
л |
і |
л |
р |
и |
р |
ю |
о |
ц |
т |
ч |
з |
і |
а |
е |
Тобто шифрований текст має вигляд:
мбмкє лілри рюоцт чзіае
Ключем можуть бути і якісь особливості структури таблиці.
Наприклад, використовуються т.з. магічні квадрати – квадратні таблиці в клітинки яких вписані послідовні натуральні числа, починаючи з 1, так, що їх суми по рядках, стовпчиках і діагоналях однакові (т.з. маршрутна перестановка).
В нашому випадку, якщо ключем є квадрат:
16 |
3 |
2 |
13 |
5 |
10 |
11 |
8 |
9 |
6 |
7 |
12 |
4 |
15 |
14 |
1 |
то, зашифрований текст має вигляд
б |
ю |
л |
р |
е |
з |
м |
р |
о |
м |
є |
і |
ч |
а |
т |
к |
бюлре змром єічат кциіт
В шифрі який називається “решітка Кардано” заповнюються тільки деякі клітинки, потім таблиця повертається на 90 градусів за годинниковою стрілкою і знову заповнюється.
Прорізи зроблені таким чином, що після повороту на 270 градусів всі клітинки таблиці виявляються заповненими, після чого процес повторюється.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
В нашому випадку, на першому циклі, таблиця заповниться так:
е |
о |
к |
з |
р |
л |
м |
т |
є |
а |
м |
р |
ю |
і |
ч |
б |
2. Шифрування підстановкою (заміною). Символи тексту, що шифрується, заміняються символами того ж, чи іншого алфавіту у відповідності з обумовленою схемою. Прикладом може бути шифр Цезаря, при якому кожна буква початкового тексту заміняється на іншу букву того ж алфавіту шляхом зміщення від початкової букви на k букв. Після досягнення кінця алфавіту виконується циклічний перехід на його початок.
Наприклад, при k=3, для українського алфавіту ( m=32 )
Буква |
шифр |
Буква |
шифр |
Буква |
шифр |
Буква |
шифр |
А |
г |
З |
ї |
н |
р |
х |
ш |
Б |
д |
И |
й |
о |
с |
ц |
щ |
В |
е |
І |
к |
п |
т |
ч |
ю |
Г |
є |
Ї |
л |
р |
у |
ш |
я |
Д |
ж |
Й |
м |
с |
ф |
щ |
ь |
Е |
з |
К |
н |
т |
х |
ю |
а |
Є |
и |
Л |
о |
у |
ц |
я |
б |
Ж |
і |
М |
п |
ф |
ч |
ь |
в |
Тобто фраза:
Ключем є величина зміщення
після шифрування матиме вигляд:
ноаюз пиезо йюйрг їпкьз ррб