 
        
        Лабораторна робота №2 шифрування інформації в симетричних криптосистемах
1. Мета роботи
Навчитися шифрувати та розшифровувати повідомлення з допомогою симетричних криптосистем.
2. Прилади та матеріали
ПК, стандартні програми Windows.
3. Теоретичні відомості
	Необхідність
захисту інформації в основному виникла
з потреб таємної передачі військових
і дипломатичних повідомлень. Шифрували
свої повідомлення античні спартанці.
У китайців простий запис повідомлення
з допомогою ієрогліфів робила його
таємним для чужоземців. Найдревніші
шифри – це шифри простої заміни, коли
символи одного алфавіту заміняються
символами другого, або того ж  з певним
зсувом. Такий шифр використовувався
Юлієм Цезарем при переписці з Цицероном
І ст.. до н.е. Тоді кожна буква замінювалась
на другу букву алфавіту шляхом зсуву
на певну величину 
 ,
при досягненні кінця алфавіту виконувався
циклічний перехід до його початку. Цезар
використовував значення 
=3,
тоді латинський алфавіт приймав вигляд:
,
при досягненні кінця алфавіту виконувався
циклічний перехід до його початку. Цезар
використовував значення 
=3,
тоді латинський алфавіт приймав вигляд:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Як виглядала фраза “VENI VIDI VICI” (Прийшов, побачив, переміг) згідно з шифруванням Юлія Цезаря? (YHQL YLGL YLFL).
У складнішому варіанті значення змінюється для кожної букви.
Спочатку епохи Відродження (кінець ХІV ст..) починають застосовуватись шифруючи таблиці, які по суті задають правила перестановки букв в повідомленні. В якості ключа тут задаються розмір таблиці та особливості її структури. Наприклад (шифр Скібата): складається таблиця з п’яти рядів і семи стовпців. Повідомлення записується по стовпцям, а потім шифрується з рядків по певній кількості букв (наприклад 5), тоді повідомлення ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ в таблиці зашифрується:
| Т | Н | П | В | Е | Г | Л | 
| Е | А | Р | А | Д | О | Н | 
| Р | Т | И | Е | Ь | В | О | 
| М | О | Б | Т | М | П | Ч | 
| И | Р | Ы | С | О | О | Ь | 
А в зашифрованому вигляді отримаємо:
ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ.
Ми вже розглянули один з самих примітивних табличних шифрів – проста перестановка, ключем для неї є розмір таблиці (в нашому випадку з термінатором).
Це таблиця 5х7 і заміна написана в стовпцях, записується в рядки. Там кількість символів в слові шифротексті дорівнюють кількості рядків, а кількість слів – кількості стовпців. Цей шифр не дуже стійкий.
Більшостійкість має метод одиничної перестановки за ключем. Цей метод відрізняється від попереднього тим, що стовпці з вихідним текстом переставляються в залежності від ключового слова. Наприклад, для нашого повідомлення про термінатора використовують ключове слово ПЕЛІКАН.
| П | Е | Л | И | К | А | Н | |||||||
| 15 | 5 | 11 | 8 | 10 | 0 | 13 | |||||||
| Т | Н | П | В | Е | Г | Л | |||||||
| Е | А | Р | А | Д | О | Н | |||||||
| Р | Т | И | Е | Ь | В | О | |||||||
| М | О | Б | Т | М | П | Ч | |||||||
| И | Р | Ы | С | О | О | Ь | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| А | Е | И | К | Л | Н | П | 
| 0 | 5 | 8 | 10 | 11 | 13 | 15 | 
| Г | Н | В | Е | П | Л | Т | 
| О | А | А | Д | Р | Н | Е | 
| В | Т | Е | Ь | И | О | Р | 
| П | О | Т | М | Б | Ч | М | 
| О | Р | С | О | Ы | Ь | И | 
Шифротекст: ГНЕВП
ЛТОАА
ДРНЕВ
ТЕЬИО
РПОТМ
БЧМОР
СОЫЬИ
Можна ще застосовувати метод подвійної перестановки. Розглянемо її на прикладі таблиці 4х4. Текст: “ПРИЛЕТАЮ ВОСЬМОГО”. Задали нумерацію ключовим словом або цифрами:
| 
 | 4 | 1 | 3 | 2 | |||||||
| 3 | П | Р | И | Л | |||||||
| 1 | Е | Т | А | Ю | |||||||
| 4 | В | О | С | Ь | |||||||
| 2 | М | О | Г | О | |||||||
| 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 1 | 2 | 3 | 4 | 
| 3 | Р | Л | И | П | 
| 1 | Т | Ю | А | Е | 
| 4 | О | Ь | С | В | 
| 2 | О | О | Г | М | 
| 
 | 1 | 2 | 3 | 4 | 
| 1 | Т | Ю | А | Е | 
| 2 | О | О | Г | М | 
| 3 | Р | Л | И | П | 
| 4 | О | Ь | С | В | 
Шифротекст: ТЮАЕ ООГМ РЛИП ОЬСВ
В цьрму випадку
ключом буде послідовність рядків і
стовпців: 3142 і 4123. Це можуть бути і два
ключових слова як і в попередньому
прикладі. Кількість двійкових перестановок
зростає з збільшенням розміру таблиці.
Для таблиці 3х3 – 36 варіантів, 4х4 – 576
варіантів, 5х5 – 14400, в загальному 
 .
.
Кількість варіантів при такому шифруванні зростає значно швидше, нцж у методі двійкової перестановки. Так для квадрата 3х3 існує лише один варіант магічного квадрата (його поворт не враховується), а для квадрату 4х4 вже 800 варіантів, для 5х5 – близько 250тис.
Для тих часів було нереально вручну виконати таку кількість переборів, тому вважалось, що шифротекст оберіагє не лише ключ, а й магія.
Наприклад, квадрат 4х4:
| 
 | 16 | 3 | 2 | 13 | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | 5 | 10 | 11 | 8 | ||||||||
| 
 | 9 | 6 | 7 | 12 | ||||||||
| 
 | 4 | 15 | 14 | 1 | ||||||||
| 
 | 
 | 
 | 
 | 
 | ||||||||
| 
 | 
 | 
 | 
 | 
 | ||||||||
| 
 | 
 | 
 | 
 | 
 | ||||||||
| 
 | 
 | 
 | 
 | 
 | ||||||||
| О | И | Р | М | 
| Е | О | С | Ю | 
| В | Т | А | Ь | 
| Л | Г | О | П | 
Списаний по рядкам текст, має цілком загадковий вигляд: ОИРМ ЕОСЮ ВТАЬ ЛГОП, якщо букви прочитати по зростанню цифр отримаємо: “ПРИЛЕТАЮ ВОСЬМОГО”.
