Файл: Методические указания и контрольные задания по дисциплине информационная безопасность для студентов направления 09. 03. 02.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 1111
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1.2.2.Шифрование магическими квадратами
Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам,то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения. Считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила.
Задача 1. 4. Зашифровать сообщение:
П Р И Л Е Т А Ю В О С Ь М О Г О
с помощью магического квадрата. Считать шифртекст построчно блоками по четыре буквы.
Решение. Используем магический квадрат 4×4 и заполним его заданным сообщением. Вначале пронумеруем буквы:
П Р И Л Е Т А Ю В О С Ь М О Г О
1 2 3 4 5 6 7 8 9 10111213141516
16 | 3 | 2 | 13 |
5 | 10 | 11 | 8 |
9 | 6 | 7 | 12 |
4 | 15 | 14 | 1 |
О | И | Р | М |
Е | О | С | Ю |
В | Т | А | Ь |
Л | Г | О | П |
Рисунок 1.3 – Магический квадрат 4х4 и его заполнение сообщением
Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вид:
ОИРМ ЕОСЮ ВТАЬ ЛГОП
Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3х3. Количество магических квадратов 4х4 - 880, а 5х5 - 250000
1.3. Шифры простой замены
При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.
1.3.1.Шифрование на основе квадрата Полибия (полибианского квадрата)
Полибианский квадрат выглядит следующим образом:
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
Для шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст букву, расположенную ниже неё в том же столбце. Если буква текста оказывалась в нижней строчке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца.
Задача 1.5. Зашифровать сообщение с помощью полибианского квадрата.
Решение. Шифртекст имеет вид
1.3.2.Система шифрования Цезаря
Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путём смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К=3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста.
A D | J M | S V |
B E | K N | T W |
C F | L O | U X |
D G | M P | V Y |
E H | N Q | W Z |
F I | O R | X A |
G J | P S | Y B |
H K | Q T | Z C |
I L | R U | |
Рисунок1.4 - Таблица подстановок Цезаря
Задача_1.6.'>Задача 1.6. Зашифровать послание Цезаря:VENI VIDI VICI.
Решение. Используя таблицу подстановок (рис.1.4) получаем шифртекст: YHQL YLGL YLFL
1.3.3.Система Цезаря с ключевым словом
Система шифрования Цезаря с ключевым словом является одноалфавитной системой подстановок. Особенностью этой системы является использование ключевого слова для смещения и изменения порядка символов в алфавите подстановок.
Задача 1.7. Зашифровать сообщение SEND MORE MONEY по системе Цезаря с ключевым словом DIPLOMAT.
Решение. Выберем некоторое число k, 0 k < 25. Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код которой совпадает с выбранным числом k:
0 | 1 | 2 | 3 | 4 | 5 | | | | | 10 | | | | | 15 | | | | | 20 | | | | | 25 |
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
| | | | | D | I | P | L | O | M | A | T | | | | | | | | | | | | | |
Оставшиеся буквы алфавита подстановки записываются после ключевого слова в алфавитном порядке:
| | | | | 5 | | | | | | | | | | | | | | | | | | | | |
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
V | W | X | Y | Z | D | I | P | L | O | M | A | T | B | C | E | F | G | H | J | K | N | Q | R | S | U |
Теперь мы имеем подстановку для каждой буквы произвольного сообщения.
Исходное сообщение SEND MORE MONEY
шифруется как HZBY TCGZ TCBZS
Разновидностью рассмотренной системы, является система, в которой требование о различии всех букв ключевого слова не является обязательным. В этом случае ключевое слово (или фраза) записывается без повторения одинаковых букв.
Задача 1. 8. Сформировать таблицу подстановок в системе с ключевой фразой
КАК ДЫМ ОТЕЧЕСТВА НАМ СЛАДОК И ПРИЯТЕН
Полагая k = 3 и исключая повторяющиеся буквы в ключевой фразе