АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ.
К открытому тексту был применен шифр «Лесенка». Восстановите сообщение по шифрованному тексту из таблицы 1.
Таблица 1 - Варианты условий к заданию
№ варианта | Задание |
1. | ВЩИТЗЬВЬЛОНЕНИУШИЗЕГАЕТСЮЕНОЙОСВЕПТПЫВЗШТРРОБОПАЕАО МНЛОЛОТМРЯЯЕЬЛОЛЕНА |
2. | ЛЕСЕПЕУЕОНЬНЯПЗННМИЬУИЩЮДТКРТЮБПОХЕИООИФАЕНШЕИБЕВО ОИЩЕАСРНИЛВЯОЦСАЕЗТОЙИММРЕЗСТАИСЬАИРИТРНАЫ |
3. | МЕЕЕСНЬМТПЦСНРЧЯТЫЗДОЕЕТОЫЕТИСООВЧЛИГЧСЕСИВКИЕОИЕКЛВ САУОНСЕЛОЬЯПНМБИТСОЙНЗОИЕЕЕНФВДОАЛЕНСМО |
4. | ВРОСМЕННАЗАРТМНММММИМНИАКНФЦЯСОВУЕАДЕНАНСХТАОИЛЕЛО ЮЕЖОНФЦЫТЭРЯРЯАБЬДРБНКТОИХЕЛОИМВНЯОИАУЫУА |
5. | СААИАЕЬДЛЬЩКТСЕМИБСДОЧКЕЬХЕОЕИИАСЕНОБИОННРЙМРСНЦТЗОЛ ЕВНЦОАСПНТФИЕОСЖСАФИСНЯЬОЕОИМПТНПТИАТЯВЮЙМР |
6. | ОЗСЗСЕСЕОИИИЩДАТОТТПНЙФИКЕНДЕПИСЕАИИСАНОАМАЯЯЧДДКТС ИЙЧЫСВОЕЕЕАООЯИСБНЛБНЖНЦЧОЗИЕОЯЕИНТИНБ |
7. | СЕЕАСБЕАЕМООЧЯРТОКЕАОЕИМЗСТЕЧЕВОСТЕОАЕТТРЧОНСАОНИСИТО ЖТРНТВЛФАЕИБИТБПООПВНЗНЬЕИПИЯАПДСЩЯ |
8. | ОИЯИОРИОМТБЕДННСТРЕВЕКОФНАЬОШАСОСОЫМОНАПНТРМИТНТЕТ УМРЗПЕЕЧРПАЕБОГЛЕОАЦСАСОЬНЛКИУВТВС |
9. | ПВАНЩОАЕИНРИЫЯТЗТЫАНРИИСРРТГЕДХВСРЕМСЫУЯТЯАМОАДАИЛЯУ ЛИСЕШЗЫТКОРПАННЯРШЬИНЕАНХТНИЕЧНЕЮАИН |
10. | КЕЬИАНЗПДООИАЕИООНННЦААОАТЖЕЛССВНЦОФИЧЩТНВНГИКСАФИС ОИАИОНОООТОЛНИАТРОЕТКЫЗСАИГЕИДЛЬМЗТУАХМТНЧОДЯ |
Содержание отчёта
Отчёт должен содержать:
1. задание к работе;
2. программу.
3. результаты работы программы.
Контрольные вопросы
|
|
1. На чем основывается метод перестановок?
2. Оцените надежность шифра «Лесенка».
3. Дайте определение абсолютной защищенности.
Лабораторная работа №6
Тема: Перестановочные шифры
Цель работы: Изучить перестановочные шифры. Шифр вертикальной перестановки.
В результате выполнения работы студент должен:
Знать:
– перестановочные шифры
– свойства перестановочных шифров
– отличия перестановочных шифров от подстановочных;
Уметь :
– применять шифр вертикальной перестановки.
ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
Шифр вертикальной перестановки
Шифр «Лесенка» особой сложности для криптоанализа не представляет. Более сложная схема предполагает запись текста сообщения в горизонтальные строки одинаковой длины и последующее считывание текста столбец за столбцом, но не по порядку, а в соответствии с некоторой перестановкой столбцов. Порядок считывания столбцов при этом становиться ключом алгоритма. Ниже приведен пример шифрования фразы «ПЕРЕСТАНОВКА ТЕКСТА ПО СТОЛБЦАМ» с ключом 4312567.
Ключ: | 4 | 3 | 1 | 2 | 5 | 6 | 7 | |||
Открытый текст: | П | Е | Р | Е | С | Т | А | |||
Н | О | В | К | А | Т | Е | ||||
К | С | Т | А | П | О | С | ||||
Т | О | Л | Б | Ц | А | М | ||||
Шифрованный текст: | РВТЛЕКАБЕОСОПНКТСАПЦТТОААЕСМ
|
Простой перестановочный шифр очень легко распознать, так как буквы в нем встречаются с той же частотой, что и в открытом тексте. Например, для только что рассмотренного способа шифрования с перестановкой столбцов анализ шифра выполнить достаточно просто – необходимо записать шифрованный текст в виде матрицы и перебрать возможные варианты перестановок для столбцов.
Перестановочный шифр можно сделать существенно более защищенным, выполнив шифрование с использованием перестановок несколько раз. Оказывается, что в этом случае примененную для шифрования перестановку воссоздать уже не так просто. Например, если предыдущее сообщение шифровать еще раз с помощью того же самого алгоритма, то результат будет следующим.
Ключ: | 4 | 3 | 1 | 2 | 5 | 6 | 7 | |
Открытый текст: | Р | В | Т | Л | Е | К | А | |
Б | Е | О | С | О | П | Н | ||
К | Т | С | А | П | Ц | Т | ||
Т | О | А | А | Е | С | М | ||
Шифрованный текст: | ТОСАЛСААВЕТОРБКТЕОПЕКПЦСАНТМ |
Задание
Вариант задания определяется последней цифрой номера зачетной книжки (0 соответствует 10 варианту).
|
|
В ходе анализа ряда перехваченных сообщений, шифруемых методом вертикальной перестановки, криптоаналитиками был частично восстановлен используемый при этом ключ. В частности, они определили количество символов в ключе, а так же числовые значения некоторых позиций. Результат работы криптоаналитиков представлен в виде строки, длина которой совпадает с длиной ключа, а символом X отмечены позиции ключа, значения которых на текущий момент неизвестны (см. задание в таблице 1). От Вас требуется по имеющемуся шифртексту закончить восстановление ключа и получить открытый текст, соответствующий шифрованному сообщению.
Таблица 1 - Варианты условий к заданию
№ варианта | Задание |
1. | Зашифрованный текст: ФТБЕОЗРЬЩМАОСЕОИАОИНШВОНЖ Частично восстановленный ключ: XX5X1 |
2. | Зашифрованный текст: ПНОСОЕЕНМРЗОЮЯАЬЬАПТКТБС Частично восстановленный ключ: 6XX1X4 |
3. | Зашифрованный текст: ОННАНЦОНДЛЬХФИСНИАТЫКЕЬД Частично восстановленный ключ: XX24X3 |
4. | Зашифрованный текст: СИВОСЕНЕЗОПЕОПТОЧЕБСЕСЙАИБЕТЕН Частично восстановленный ключ: 4XX13X |
5. | Зашифрованный текст: СНСКЫЕЕОАНОЕЕУАБЧДПНПИТДМ Частично восстановленный ключ: 3XXX5 |
6. | Зашифрованный текст: АКДВСЕШНЛСООСИЫАЧЕФЯКЕТРИМИИ Частично восстановленный ключ: 63XX27X |
7. | Зашифрованный текст: ИАОТЮОЕРКМФНТЫЧРИКМОШВСЫЛ Частично восстановленный ключ: XX3X2 |
8. | Зашифрованный текст: ЛЩЕОЬИЙМААТЛНТОАОЯСВКЗЕЗЛААТ Частично восстановленный ключ: 7XX3X24 |
9. | Зашифрованный текст: СУХЫЫМИЗЕМТРОТНАНЦПЙАЗИАЛЕИЩФИЬМЗИОИ Частично восстановленный ключ: 2XX3X6 |
10. | Зашифрованный текст: БСЕАГНМЗЛАЕООЯНПЛТБНАЕЕСЬЬЕА Частично восстановленный ключ: 2X41XX7 |
|
|
Содержание отчёта
Отчёт должен содержать:
1. задание к работе;
2. программу.
3. результаты работы программы.
Контрольные вопросы
1. Какие шифры называются блочными?
2. Оцените надежность шифра вертикальных перестановок.
Лабораторная работа №7
Тема: Методы традиционного шифрования. Упрощенный алгоритм шифрования S-DES.
Цель: Изучить основные методы традиционного шифрования. Изучить структуру упрощенного алгоритма шифрования S-DES.
В результате выполнения работы студент должен:
Знать:
– методы традиционного шифрования;
– принципы блочного шифрования;
– структуру алгоритма S-DES.
Уметь:
– вычислять ключи;
– шифровать и расшифровывать сообщения шифром S-DES.
ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
Дата добавления: 2019-09-13; просмотров: 1116; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!