В качестве исходного текста взять Фамилию,_Имя, Отчество (не менее 12 символов).



Лабораторная работа № 11

Алгоритмы шифрования

Цель работы: получить основные теоретические сведения и практические навыки криптографических методов защиты информации.

Изучить алгоритмы шифрования ознакомиться с технологией асимметричного шифрования криптосистемой RSA .

1. Ход работы.

1. Познакомиться с основными понятиями криптографии.

2. Изучить основные методы шифрования.

3. Изучить шифрование методами перестановки и замены.

4. Изучить системы шифрования с открытым ключом.

5. Написать краткий конспект изученного материала.

6. Выполнить лабораторную работу, состоящую из двух частей.

Часть 1. Простейшие алгоритмы шифрования.

ПЕРЕСТАНОВОЧНЫЕ ШИФРЫ

Простейшие перестановочные шифры

С древних времен для сокрытия смысла записанного сообщения люди использовали различные хитрости. Например, удаляли пробелы и писали слова только большими (только малыми) буквами.

Это лекция по алгоритмам→ ЭТОЛЕКЦИЯПОАЛГОРИТМАМ

Следующим шагом усложнения является разбиение зашифрованного

текста на блоки.

ЭТОЛ ЕКЦИ ЯПОА ЛГОР ИТМА М

Эффективным способом шифрования является запись слов в обратном порядке.

ОТЭ ЯИЦКЕЛ ОП МАМТИРОГЛА

В общем случае перестановочный шифр переставляет символы исходного текста по определенной схеме.

Перестановка может быть представлена в виде геометрической фигуры.

Исходный текст М   ==========> Правило записи Фигура   ==========> Правило чтения Зашифрованный Текст  С

М –, С –

Пример: матрица 2 строки, 5 столбцов. Запись построчная. Чтение по

столбцам сверху вниз 4, 1, 2, 5, 3.

М: шифрование

  1 2 3 4 5
1 ш и ф р о
2 в а н и е

 

С: ришвиаоефн

Формально эта процедура записывается следующим образом: исходный текст М разбивается на блоки M = m1, m2, … mi, все блоки одинаковой

длины. Тогда зашифрованный текст будет представлен как совокупность

блоков исходного текста преобразованных в соответствии с функцией f.

Ek(M) = mf1,mf2,…,mfi

Дешифрация выполняется обратным образом.

Все символы исходного текста появятся в зашифрованном тексте.

 

Шифр типа «Железнодорожная изгородь»

Пусть имеется правило записи текста следующего вида:

1                     5                     9                                     13

   2     4           6         8                    10        12                   14

        3                       7                                 11                                    15

Геометрическая фигура соответствует изгороди. В этом случае исходный текст «ЭТОЛЕКЦИЯПОШИФРАМ» будет записан следующим

образом:

Э                  Е                  Я                           И                   М

  Т         Л           К          И          П             Ш          Ф          А

       О                       Ц                         О                     Р

При использовании правила чтения по строкам слева направо начиная с первой строки будет получен следующий шифротекст:

«ЭЕЯИМТЛКИПШФАОЦОР».

Ключевое слово или ключевая фраза

Одной из наиболее известных модификаций метода перестановки

является использование ключевого слова или фразы в качестве правила

перестановки столбцов.

Пример: слово «КРИПТОГРАФИЯ» может быть использовано, как ключ.

Буквам ключевого слова назначаются номера, начиная с первого, в соответствии с алфавитом. Если буква встречается несколько раз, то нумерация определяется порядком следования повторяющейся буквы в ключевом слове (запись построчно, чтение по столбцам, начиная с первого столбца).

 

К 5 Р 8 И 3 П 7 Т 10 О 6 Г 2 Р 9 А 1 Ф 11 И 4 Я 12
  Э Л   Т Г   О О   Л Р   Е И   К Т   Ц М   И А   Я М   П Ш   О И   А Ф
Р О В А Н И Я          

 

В результате будет получен следующий шифротекст

«ЯМЦМЯООВОИЭЛРКТИЛРАТГОИАЕИНПШАФ».

 

ПОДСТАНОВОЧНЫЕ ШРИФТЫ

Простейшие подстановочные шрифты

Изыскания в части создания эффективных подстановочных шифраторов были направлены в сторону поиска математического описания процедуры шифрования. В этом случае таблица подстановки присутствует в неявном виде, что существенно упрощает как саму процедуру шифрования, так и использование подобных систем на практике. Классическим примером подобных криптосистем является шифр Цезаря. Свое название

этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном.

Таблица подстановки присутствует в неявном виде, т.е. символ шифротекста вычисляется по математическому выражению:

ci = (ai + k) mod n,

где ai – символ исходного текста;

k – ключ;

n – мощность алфавита.

В шифре Цезаря используется k = 3.

Для английского алфавита, используя последовательную нумерацию

букв

0–A, 1–B, 2–C, 3–D, 4–E, 5–F, 6–G, 7–H, 8–I, 9–J, 10–K, 11–L, 12–M,

13–N, 14–O, 15–P, 16–Q, 17–R, 18–S, 19–T, 20–U, 21–V, 22–W, 23–X, 24–Y, 25–Z,

 процедура шифрования, предложенная Цезарем, будет описываться

соотношением

ci = (ai +3) mod 26.

В данном случае и ai, и ci представляют собой номера букв в исходном алфавите. При шифровании буквы B исходного алфавита имеющей

номер 6 получим ci =1+3=4 что соответствует букве E используемой в качестве подстановочного элемента в шифротексте.

Пример. При шифровании исходного текста М=CRYPTOGRAPHY

получим C=FUBSWRJUDSKB.

Развитием этого метода является метод, основанный на свойстве децимации (децимация – выборка k-тых элементов):

 

 

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

3.1 Выполнить шифрование текста не менее чем двумя перестановочными методами.

В качестве исходного текста взять Фамилию,_Имя, Отчество (не менее 12 символов).

 

3.2 Эту часть задания можно выполнить одним из вариантов.

А) Использовать построение на основании примеров.

Б) Разработать программу, выполняющую шифрование текста не

менее чем двумя перестановочными методами.

 

3.3 Оформить отчет по этой части задания.

Приложение 1.

Шифр Цезаря.

Каждый символ исходного текста заменяется символом, отстоящим от исходного по алфавиту на k позиций по циклу. Подобную систему для k =3 использовал Юлий Цезарь. Аналитически шифрование с помощью криптосистемы Цезаря описывается следующим равенством

Ek(i) = (i +k) mod n              (П.1)

Где n - количество букв в алфавите, mod – означает остаток от деления. Для английского языка n = 26, для русского – 33, для ASCII-кодов – 256.

    Алгоритм расшифровывания имеет вид

 

Dk(i) =( i + n - k) mod n         (П.2)

Пример. Зашифруем слово М = «example» с ключом k = 3. Сначала каждой букве латинского алфавита сопоставим номер от 0 до 25. Тогда М = (4, 23, 0, 12, 15, 11, 4 ). В соответствии с выражением (П.1) получим шифротекст С = (7, 0, 3, 15, 18, 14, 7 ). Сопоставив по номерам буквы того же алфавита, окончательно получим

С = «hadpsoh». Расшифровать можно аналогично, используя формулу (П.2).

 


Дата добавления: 2020-12-22; просмотров: 271; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!