- •1Шифры моноалфавитной замены
- •1.1Цель работы
- •1.2Ключевые положения
- •1.3Домашнее задание
- •1.4Содержание протокола
- •1.5Ключевые вопросы
- •1.6Лабораторное задание
- •2Шифр “Гомоморфная подстановка”
- •2.1Цель работы
- •2.2Ключевые положения
- •2.3Домашнее задание
- •2.4Содержание протокола
- •2.5Ключевые вопросы
- •2.6Лабораторное задание
- •3Шифр Гронсфельда
- •3.1Цель работы
- •3.2Ключевые положения
- •3.3Домашнее задание
- •3.4Содержание протокола
- •3.5Ключевые вопросы
- •3.6Лабораторное задание
- •4Шифри Вижинера и Бофора
- •4.1Цель работы
- •4.2Ключевые положения
- •Абвгдежзиклмнопрстуфхцчшщьыэюя
- •4.3Домашнее задание
- •4.4Содержание протокола
- •4.5Ключевые вопросы
- •4.6Лабораторное задание
- •5Исследование шифра “Play Fair” (Честная игра)
- •5.1Цель работы
- •5.2Ключевые положения
- •5.3Домашнее задание
- •5.4Содержание протокола
- •5.5Ключевые вопросы
- •5.6Лабораторное задание
- •6Исследование шифра “Двойной квадрат”
- •6.1Цель работы
- •6.2Ключевые положения
- •6.3Домашнее задание
- •6.4Содержание протокола
- •6.5Ключевые вопросы
- •6.6Лабораторное задание
1.4Содержание протокола
1. Название работы.
2. Цель работы.
3. Выполненное домашнее задание согласно номеру варианта.
4. Результаты выполнения лабораторного задания.
5. Выводы (записать в соответствующий протокол).
1.5Ключевые вопросы
1. Шифр Цезаря. Привести правила построения, шифрования и расшифровки.
2. Шифр Трисемиуса. Привести правила построения, шифрования и расшифровки.
3. Сколько существует вариантов ключей для шифра Цезаря и шифра Трисемиуса, если алфавит содержит 30 букв.
4. Сравнить стойкость шифра Цезаря и шифра Трисемиуса к криптоаналитическим атакам.
5. Каким образом следует готовить сообщения для шифрования и шифрованные тексты к передаче.
Рисунок 1‑1 Форма для выполнения лабораторной работы
1.6Лабораторное задание
1. Показать преподавателю выполненное домашнее задание.
2. Найти файл SimCrypt.exe и запустить его на выполнение.
3. С возникшего меню вызвать форму для выполнения лабораторной работы.
4. Настроить шифровальную таблицу для шифра Цезаря.
5. В поле "криптограмма" ввести первый шифрованный текст согласно варианту домашнего задания.
6. Расшифровать и записать текст (расшифрованный) в протокол.
7. Настроить шифровальную таблицу для шифра Трисемиуса.
8. В поле "криптограмма" ввести второй шифрованный текст согласно варианту домашнего задания.
9. Расшифровать и записать текст (расшифрованный) в протокол.
10. Записать выводы.
2Шифр “Гомоморфная подстановка”
2.1Цель работы
Изучить принципы построения шифра "гомоморфная подстановка", и его устойчивость к криптоаналитическим атакам. Получить практические навыки шифрования этим шифром.
2.2Ключевые положения
Шифр "гомоморфная подстановка" отличается от других шифров моноалфавитной замены тем, что алфавит криптограммы содержит больше символов, чем алфавит сообщения. В связи с тем, что разные буквы языка в текстах встречаются с разными вероятностями, то буквам, встречающиеся чаще, предоставляется большее количество символов алфавита криптограммы таким образом, чтобы вероятность появления любого символа в криптограмме была примерно одинаковой.
Наиболее часто выполняется замена русского сокращенного алфавита из 30 букв на 100 двузначных числовых кодов от 00 до 99. Ниже приведен пример шифровальной таблицы для шифра "гомоморфная подстановка"
Таблица 2‑4 Шифровальная таблица "Гомоморфная подстановка"
Буква |
Коды криптограммы |
А |
00 33 65 86 90 70 |
Б |
01 34 |
В |
02 35 66 |
Г |
03 36 |
Д |
04 37 |
Е |
05 38 67 87 91 99 42 |
Ж |
06 39 |
З |
07 40 |
И |
08 41 69 88 92 32 |
К |
09 43 71 |
Л |
10 44 72 |
М |
11 45 73 |
Н |
12 46 74 97 |
О |
13 47 75 89 93 98 |
П |
14 48 |
Р |
15 49 68 94 |
С |
16 50 53 77 95 |
Т |
17 51 78 96 |
У |
18 52 79 |
Ф |
19 |
Х |
20 54 80 |
Ц |
21 55 |
Ч |
22 56 |
Щ |
23 57 |
Щ |
24 58 |
Ь |
25 59 |
Ы |
26 60 81 |
Э |
27 62 83 61 |
Ю |
28 63 84 |
Я |
29 64 85 82 |
Для того чтобы зашифровать сообщение этим шифром необходимо взять букву сообщения и найти ее в шифровальной таблицы, если эта буква встретилась впервые, она заменяется первым числом из перечня, если второй - то другим и так далее. Когда перечень чисел закончен, то если эта буква снова встретится, то ее следует заменить на первое число из списка.
Пример криптограммы для этого шифра:
• Открытое сообщение: "Совершенно секретно"
• Криптограмма: "16 13 02 05 15 23 38 12 46 47 50 67 09 49 87 17 74 75"
