Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kontrolnaya_rabota_2.doc
Скачиваний:
14
Добавлен:
16.09.2019
Размер:
237.06 Кб
Скачать

Задание 3. Дешифрировать сообщение (квадрат Полибия 6х6)

Таблица 3

Вар.

Шифрограмма

1

11 35 42 16 26 11 33 16 35 36 24 12 11 13 24 42 13 16 26 11

2

23 34 31 34 42 55 16 36 43 26 24 23 11 41 16 36 16 12 36 34 33 16 26 43 35 24 52 56

3

34 42 14 31 43 35 34 14 34 36 24 41 26 11 15 34 12 16 15 55 12 31 24 23 26 34

4

35 36 24 13 63 23 11 33 33 34 14 34 31 56 13 11 24 23 11 25 46 55 31 63 14 11 62 42

5

35 43 41 42 11 63 32 16 31 56 33 24 46 11 24 12 16 23 13 16 42 36 11 32 16 31 16 42

6

23 11 15 43 32 11 31 12 16 22 11 42 56 42 11 26 33 16 51 16 14 34 31 16 22 11 42 56

7

35 34 15 11 31 56 52 16 34 42 46 11 36 16 25 14 34 31 34 13 11 46 16 31 16 25

8

43 16 22 11 34 15 33 11 41 24 31 11 26 34 31 62 51 26 24

9

12 43 26 13 55 26 36 24 13 55 16 15 11 41 32 55 41 31 35 36 63 32 34 25

10

35 34 36 34 22 33 24 25 26 34 31 34 41 13 55 52 16 41 42 34 24 42

11

31 11 41 26 34 13 34 16 41 31 34 13 34 35 43 53 16 15 43 12 24 33 55

12

31 43 51 52 16 43 51 16 33 55 25 51 16 32 23 34 31 34 51 16 33 55 25

13

26 33 24 14 11 26 33 24 14 34 25 11 32 34 23 14 11 32 24 15 13 24 14 11 25

14

41 55 42 34 16 12 36 62 45 34 26 43 51 16 33 24 62 14 31 43 45 34

15

41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24

16

41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24

Задание 4. Дешифрировать сообщение (метод перестановок)

Ключи к данному заданию приведены в табл.4, а шифрограммы - в табл.5.

Таблица 4

Вариант

Матрица

Ключ записи

Ключ считывания

1

10х10

8 2 5 4 1 3 7 9 6 10

1 9 3 8 5 4 7 2 6 10

2

10х10

10 1 2 3 9 4 8 5 7 6

10 1 2 3 6 4 5 7 9 8

3

10х10

8 2 5 4 1 3 7 9 6 10

1 9 3 8 5 4 7 2 6 10

4

10х10

10 9 1 8 2 7 3 6 4 5

5 6 4 7 3 8 1 9 2 10

5

9х9

3 1 2 4 9 7 8 6 5

5 1 2 7 9 4 8 6 3

6

9х9

1 2 3 8 7 6 9 5 4

1 9 4 2 8 7 6 5 3

7

9х9

6 1 5 2 4 3 8 9 7

1 2 3 9 8 7 6 5 4

8

7х7

1 2 3 7 6 5 4

7 1 6 2 5 3 4

9

8х8

8 1 5 4 6 2 7 3

1 2 3 8 7 6 5 4

10

9х9

1 2 3 9 8 7 6 5 4

9 1 8 2 7 3 6 4 5

11

9х9

6 1 5 2 4 3 7 9 8

5 4 3 6 7 8 1 9 2

12

8х8

6 4 2 1 3 5 7 8

8 1 5 4 6 2 7 3

13

7х7

1 7 2 6 3 5 4

1 2 3 7 6 5 4

14

8х8

8 1 2 3 7 6 5 4

4 1 2 3 7 6 5 8

15

10х10

10 9 1 8 2 7 3 6 4 5

10 9 1 8 2 7 3 6 4 5

16

9х9

2 1 4 3 6 5 7 8 9

8 9 6 7 4 5 3 2 1

Таблица 5

Вар

Шифрограмма

1

ППОЕСИЛУЧООЧИТСЗГОВ6ОЛНЛАНЧОО1ГАЯККЕОПО7ТЛЮИОНОЕО2ОИУОЛИУСД9ЕДЬААВТАГ4ЛАЛТТЗАСТ3ЧИСТТЕТДЛ8ВУПЕВЛОДЖ5

2

НСОЕХ1ИНКИМИЯ_Е_НГВПИЯ_ОР1ЕОАО_ММТЕ9Т_РДРТЛУО8УБЕЛВИЫ_Д9_ТН_Ы_СКК8ДАЫСААИР_7ХА_АЕТКЩА4М_АКЖЯ_ЯП5АКТД

3

ДВРВОУМКГ8ИОИБА9ЙЛГ3ОКВАВИНЖТ7ТРДИЧ1ЕЕЕ7ЛОСОТЬИЫВ6БКОКСТЯДО4СООНЕЯНЧН4ЬЕЕКЯЧЕАО3АТХЙРСВЙУ5ПГТУЮ2ЯОО8

4

но_илиен_витряеяттинакинснлаьояоа_н_еасав_теиепфнн_рсииинзсяд_неыж_окОэус_языил_овирчдв_астюув_м_яет

5

олоосахаопвГкЭеывор_ламтйылявтуньныу___т7__анхопдрРикктуи__февмдосмол_з_игуже__сь

6

Оо_1___моото5тптеоинс9нунчмдцн2пдпутдют6ю_юнтеао4аеа_чнвп7мимо__и_8игитунеа3оро_о

7

лн_в_Оотеиомоддвы___ызон_смл__ьчп_жниыутоайаонб_иткедироьда_д_летлутйючлччсбсоляи

8

_SI49EAAPE2R_SS_G53VCMLD8IE_UOA6S_IIA_1TSACTM7ATM

9

_TRTSS_AA_IUAAE_VDARRLTPEE3_IAESAD4ERNPOCI2TOAMP_V1_MTIOEI_I_U_R

10

eeu21_L__D_r2Kiagnbth35r_rlidn3ielrdel_4_eeeaee_4nbsoeiEt5rdism_ri6de_erL_s7e_dst

11

i_itiB_2u_t_hl_t2rrhtehrs3Fmam_nak5c_u_tgue5hFfHr_mi4tdieluDr1erbean_n4_ecgueeb3_

12

snl_d__2dgeutW_fc_te__dditsGnnnmhs_luee__elmeeKr_iEdnsr1shb_rnie

13

HIL2P_MO_I8UA_MNE3T_HUL_59ANSIM61_A_HU4_EMOIN7OMU

14

раооис_дм0ееянэВе_тт_ет_тсррм_оо1ии1итем_т__лищоенввлчен0м_2ма__

15

еыьа8_лбдыррпв9евозралеслюхш_К_омо4няроененуот_ебоятов5_опстымищ_еднымлокт3вп__ю__яе1роилпдк_с2о_яиь

16

сра_ошв17еслнвеа58итиеаыяу7сощвзс__6_оацб_еа9дкщирв_д8хдзаооид3и__т_нн_4кЯере_ам2

Задание 5. Дешифрировать сообщение (метод гаммирования)

Таблица 6

Вар.

Гамма

Шифрограмма

1

1 5 32 7

ЦЦжЙИЙеГВЛрВЛ

2

6 12 22 5 3

ДЬУЙЬДЭУЙРЧЯТЩЬ

3

34 12 25 5 31

бИЬОЯжЮЩЙЧиЗЩБ

4

4 32 5 25

ЗоБЛМхБЩУаФТМх

5

14 2 17 25 34

ДЙПОуЖЙНФзЛЕСХиО

6

41 2 7 27 33

еЗБЫфъДВЦппВ

7

18 1 2 5 7

ЯДБЛГЙРРЕЧНУВЖЙВД

8

32 33 35 34

оузсмълуомвзжйс

9

3 2 5 35

ММЧнПИНрППАжМТАзЙМЗ

10

7 25 3 4 11

ИЧСБЮЗЭЖПШИЧПБЮЗ

11

3 18 21 7 5 12

ВЧСКЛЭСОШВКВУЬЯ

12

31 17 21 37 5

ЫФШщБСЪЫжЕЭФЯпЛПЯЗлП

13

3 17 2 34 41

ЛЫМойУКИсшГПРжзМЯТщ

14

33 17 32 35 42

лЯмрвмСмжамФвзднФк

15

23 14 32 35 22

ЭЮатЫЧЮефКШАгнФЩЮкнИ

16

21 4 32 38

ЪМшхЗЙейРФокХЧмиЩ

Примеры выполнения заданий

1. Шифр Цезаря

Предположим, что дана криптограмма:

КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ

Составим таблицу замен

А

Б

В

Г

Д

Е

Ё

Ж

З

Г

Д

Е

Ё

Ж

З

И

Й

К

В результате дешифрации получено:

ЗАРЯЖЕННОМУ ТАНКУ В ДУЛО НЕ СМОТРЯТ

  1. Шифр атбаш

Предположим, что дана криптограмма:

ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ

Составим таблицу замен

А

Б

В

Г

Д

Е

Ё

Ж

З

Я

Ю

Э

Ь

Ы

Ъ

Щ

Ш

Ч

В результате дешифрации получено:

Каждый сообщающийся сосуд уверен что его уровень выше

  1. Квадрат Полибия

Предположим, что дана криптограмма:

41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24

Составим таблицу замен

1

2

3

4

5

6

1

А

Б

В

Г

Д

Е

2

Ё

Ж

З

И

Й

К

3

Л

М

Н

О

П

Р

4

С

Т

У

Ф

Х

Ц

5

Ч

Ш

Щ

Ъ

Ы

Ь

6

Э

Ю

Я

,

.

-

В результате дешифрации получено:

Собачья дружба до первой кости

  1. Метод перестановок

Рассмотрим пример дешифрации криптограммы, полученной методом перестановок. Известно, что при шифровании использованы матрица 6х6, ключ записи 352146 и ключ считывания 425316. Текст шифрограммы таков:

ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ

Разобьем шифрограмму на группы по 6 символов:

ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д СОХТЕС Е_Т_ЛУ

Затем первую группу символов запишем в столбец 4 матрицы 6x6, так как первая цифра ключа считывания – 4 (см. рисунок а). Вторую группу из 6 символов запишем в столбец 2 (см. рисунок б), третью группу символов – в столбец 5 (см. рисунок в), пропустив две фазы заполнения матрицы, изобразим полностью заполненную матрицу (см. рисунок г).

Считывание открытого текста в соответствии с ключом записи начинаем со строки 3, затем используем строку 5 и т.д. В результате дешифрования получаем открытый текст:

ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ

Естественно, что описанная процедура дешифрования криптограммы производится компьютером автоматически с помощью заранее разработанных программ.

  1. Метод гаммирования

В ЭВМ преобразование открытого текста в числа происходит естественным путем, так как каждый символ кодируется двоичным числом. Вид этого преобразования зависит от используемой операционной системы. Для определенности будем считать, что сообщение в ЭВМ кодируется с помощью кодовой таблицы CP-1251. Итак, будем считать, что секретная гамма добавляется к открытому тексту по правилу сложения по модулю два без переносов в старшие разряды (логическая операция Исключающее ИЛИ). Результаты всех преобразований поместим в таблицу.

Открытый текст

Г

Д

Е

А

Б

Б

А

Десятичное число

195

196

197

192

193

193

192

Двоичное число

11000011

11000100

11000101

11000000

11000001

11000001

11000000

Гамма (десятич.)

32

18

36

11

61

23

3

Гамма (двоич.)

00100000

00010010

00100100

00001011

00111101

00010111

00000011

Криптогр. (двоич.)

11100011

11010110

11100001

11001011

11111100

11010110

11000011

Криптогр. (десят.)

227

214

225

203

252

214

195

Криптограмма

г

Ц

б

Л

ь

Ц

Г

Для наглядности результат шифрования (шифрограмма) переведен с помощью таблицы CP-1251 в буквы. Из таблицы видно, что открытый текст был записан прописными буквами, а криптограмма содержит как прописные, так и строчные буквы. Естественно, что при реальном (а не учебном) шифровании набор символов в шифрограмме будет еще богаче. Кроме русских букв будут присутствовать латинские буквы, знаки препинания, управляющие символы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]