Файл: Лабораторная работа 1 Защита документов ms office Цель изучить методы защиты документов ms office, правила создания сложных паролей.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 1093
Скачиваний: 28
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Дальше осуществляется шифрование
в соответствии со вторым правилом:
1.
берем первую букву текста
(Г) и соответствующую ей букву ключа (В).
2.
по букве текста
(Г) входим в матрицу шифрования и выбираем под ней букву, расположенную в строке, соответствующей букве ключа
(В), - в нашем примере такой буквой является Е,
3.
выбранную таким образом букву помещаем в шифротекст.
На рис. 9 показан алгоритм замены букв и шифр первого слова.
Задача 4. Самостоятельно закончите шифрование фразы
Задача 5. С помощью таблицы Вижинера зашифруйте фразу:
МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ
РУБЛЕЙ ЗА ШТУКУ
Ключ
САЛЬЕРИ
Расшифровка текста производится в следующей последовательности:
1.
над буквами зашифрованного текста последовательно записываются буквы ключа, причем ключ повторяется необходимое число раз,
2.
в строке подматрицы Вижинера, соответствующей букве ключа, отыскивается буква, соответствующая знаку зашифрованного текста,
3.
находящаяся над ней буква первой строки подматрицы и будет буквой исходного текста,
4.
полученный текст группируется в слова по смыслу.
Задача 6. С помощью таблицы Вижинера расшифруйте:
А) слово ООЗЦБККГДХБ Ключ ВАГОН
Б) фразу УОЙНЮО ШТАЪАСМДШН Ключ МОРЕ
В) фразу ИИЫСЪЛНХТХ ДЗОЫДВ ЬЬРДПЧЦЧЬХШ ШСЦПЩГФЫПВСЖ
РЮЙПРЪХЛБТАЛТХЧЛМП Й ЪКЫШШЭНВНЦ
ЛТМШЪСЩГОХХ Ключ РАЗБОЙНИК
Дополнительное задание
Написать программу шифрования текста сообщения методами замены (подстановки) на любом языке программирования.
Отчет оформить в печатном и электронном видах. Продемонстрировать работу программы на произвольном сообщении
Контрольные вопросы:
1.
Опишите алгоритм шифра Цезаря
2.
Опишите алгоритм шифра Тритемиуса
3.
Опишите правила шифрования по таблице Вижинера
4.
Опишите правила расшифровки по таблице Вижинера
5.
К какому классу шифров относятся перечисленные шифры?
Лабораторная работа №6 Использование методов перестановки для шифрования данных
Цель: изучить классические шифры перестановки, научиться зашифровывать тексты с помощью шифров перестановки, познакомиться с основами криптоанализа
Классические шифры перестановки
При шифровании методом перестановки используются прямоугольные таблицы различной длины – высоты. Записывать в нее исходный текст можно разными способами: по строкам, по столбцам, по диагонали, по спирали и т.д. читать шифротекст можно также разными способами.
Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО
Тогда шифрограмма, несмотря на столь незначительное изменение, будет выглядеть по- другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП
Кажется, ничего сложного, но при расшифровке проявятся серьезные неудобства.
Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).
Рис. 1 Пример таблицы: текст записан по строкам
После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
Вариант этого шифра: сначала исходную фразу записать в столбики:
Рис. 2 Текст записан по столбцам
Потом разбить строки на пятерки букв:
ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ
Перестановки с ключом
При использовании ключа правила заполнения решетки и шифрования из нее упрощаются, становятся стандартными. Единственное, что надо помнить и знать, — это ключ, которым может быть любое слово, например
РАДИАТОР. В соответствии с расположением букв в алфавите буква
А получает номер 1, вторая буква А — 2, следующая по алфавиту буква Д — 3, потом И — 4,
О — 5, первая буква Р — 6, вторая Р — 7 и буква Т — 8. Заполняем решетку:
Рис. 3 Использование ключа
Записываем столбики в соответствии с номерами букв ключа:
УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ
Затем последовательность опять разбивается на пятерки:
УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ
Таким шифром простой перестановки колонок пользовались немецкие секретные агенты во время Второй мировой войны. В качестве ключа они использовали первые буквы строк на определенной странице какой-нибудь обыкновенной книги.
Развитием этого шифра является
шифр перестановки колонок с пропусками, которые располагаются в решетке тоже в соответствии с ключом (в нашем случае через 6-1-3-4-2-8-5-7 ... символов):
Шифрограмма будет такой:
УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ
Задача 1
С помощью табличной перестановки (без пробелов) зашифруйте фразу:
А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ
Б) В СВЯЗИ С СОЗДАВШИМСЯ ПОЛОЖЕНИЕМ ОТОДВИГАЕМ
СРОКИ ВОЗВРАЩЕНИЯ ДОМОЙ. РАМЗАЙ Ключ ЗАПИСЬ
Задача 2
С помощью табличной перестановки (с пробелами) зашифруйте фразу:
В СВЯЗИ С СОЗДАВШИМСЯ ПОЛОЖЕНИЕМ ОТОДВИГАЕМ
СРОКИ ВОЗВРАЩЕНИЯ ДОМОЙ. РАМЗАЙ Ключ ЗАПИСЬ
Шифрование методом перестановки по маршрутам
Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее.
Такой шифр называют
маршрутной перестановкой.
Для примера возьмем решетку 6*6 (причем количество строк может увеличиваться или уменьшаться в зависимости от длины исходного сообщения) и заполним ее по строкам:
Если шифровать по стрелкам (диагоналям) сверху вниз с левого верхнего угла, то в итоге получится такая шифрограмма:
П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М
Для окончательного оформления шифротекст может быть разбит на группы по 6 символов:
ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ
Можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево.
Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.
Зашифруем, например, указанным способом фразу:
ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ
Для решения задачи заполним таблицу (рис. 5)
Рис. 5 Пример маршрутной
КЙТР ПНОИ перестановки
Задача 3. Расшифруйте цитаты, зашифрованные методами перестановки:
А) изречение немецкого философа Фридриха Ницше:
ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП
Б) изречение немецкого ученого – гуманиста Эразма Роттердамского:
ЙЫТЫР КСТНА ЛАТЕН ТЕАДЗ ОСИИЦ АТУПЕ РОООО
В) изречение чешского писателя Карела Чапека:
ЕЛЙГС АМОЛТ ЕМИЬР УНСЕО ЕАНОМ МЕООП МОЖОЕ ОЕКШО
ШРАОЬ АЙОСЙ ДОДНР ОЕЕУО
Г) изречение польского писателя – фантаста Станислава Лема:
ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД
НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО
Дополнительное задание
Написать программу шифрования текста сообщения методами перестановки на любом языке программирования.
Отчет оформить в печатном и электронном видах. Продемонстрировать работу программы на произвольном сообщении
Контрольные вопросы:
1.
Опишите простейшие примеры шифров перестановки
2.
Опишите суть метода перестановки с ключом
3.
Опишите суть метода шифрования перестановкой с пропусками (пробелами)
4.
Опишите суть метода маршрутной перестановки
5.
Возможен ли криптоанализ шифров перестановки, в чем его суть?
Лабораторная работа №7 Методы криптоанализа классических шифров
Цель: познакомиться с основами криптоанализа шифров перестановки
Шифр столбцовой перестановки
При решении заданий на криптоанализ шифров перестановки необходимо восстановить начальный порядок следования букв текста. Для этого используется анализ совместимости символов, в чем может помочь таблица сочетаемости (таб. 1 – 2, см. Приложение).
При анализе сочетаемости букв друг с другом следует иметь в виду зависимость появления букв в открытом тексте от значительного числа предшествующих букв. Для анализа этих закономерностей используют понятие условной вероятности.
Систематически вопрос о зависимости букв алфавита в открытом тексте от предыдущих букв исследовался известным русским математиком А.А.Марковым (1856 - 1922). Он доказал, что появления букв в открытом тексте нельзя считать независимыми друг от друга. В связи с этим А. А.
Марковым отмечена еще одна устойчивая закономерность открытых текстов, связанная с чередованием гласных и согласных букв. Им были подсчитаны частоты встречаемости биграмм вида гласная-гласная (г,г), гласная-согласная (г,с), согласная-гласная (с,г), согласная-согласная (с,с) в русском тексте длиной в 10 5
знаков. Результаты подсчета отражены в таб. 3 (см. Приложение)
Задание: расшифровать криптограмму, зная, что при шифровании использован метод
столбцовой перестановки
СВПООЗЛУЙЬСТЬ_ЕДПСКОКАОЙЗ
Решение:
Текст содержит 25 символов, что позволяет записать его в квадратную матрицу 5х5.
Известно, что шифрование производилось по столбцам, следовательно, расшифрование следует проводить, меняя порядок столбцов.
Рис. 1 Таблица перестановки
Необходимо произвести анализ совместимости символов (таблицы сочетаемости букв русского и английского алфавита, а также таблица частот биграмм представлены в Приложении). В первом и третьем столбце сочетание СП является крайне маловероятным для русского языка, следовательно, такая последовательность столбцов быть не может. Рассмотрим другие запрещенные и маловероятные сочетания букв: ВП (2,3 столбцы), ПС (3,1 столбцы), ПВ (3,2 столбцы). Перебрав их все, получаем наиболее вероятные сочетания биграмм по столбцам:
Рис. 2 Столбцы таблицы переставлены
Получаем осмысленный текст:
ВОСПОЛЬЗУЙТЕСЬ_ПОДСКАЗКОЙ
Задание 1: Расшифровать
перестановкой
фразу, зашифрованную столбцовой
1.
ОКЕСНВРП_ЫРЕАДЕЫН_В_РСИКО
2.
ДСЛИЕЗТЕА_Д_ЛЬЮВМИ_ _АОЧХК
3.
НМВИАИ_НЕВЕ_СМСТУОРДИАНКМ
4.
ЕДСЗЬНДЕ_МУБД_УЭ_КРЗЕМНАЫ
5.
СОНРЧОУО_ХДТ_ИЕИ_ВЗКАТРРИ
6.
_ОНКА_БНЫЕЦВЛЕ_К_ТГОАНЕИР
14.
АРЫКЗЫ_КЙТНЛ_ААЫ_ОЛБКЫТРТ
15.
_ПАРИИВИАРЗ_БРА_ИСТЬЛТОЕК
16.
П_ЛНАЭУВКАА_ЦИИВР_ОКИЕДРО
17.
ЖВНОАН_АТЗОЬСН_ЫО_ФВИИКИЗ
18.
ОТВГОСЕЬЬТАДВ_С_ЬЗАТТЕЫАЧ
19.
ЯАМРИТ_ДЖЕХ_СВЕД_ТСУВЕТНО
7.
НЗМАЕЕАА_Г_НОТВОССОТЬЯАЛС
8.
РППОЕААДТВЛ_ЕБЬЛНЫЕ_ПА_ВР
9.
ОПЗДЕП_ИХРДОТ_И_ВРИТЧ_САА
10.
ВКЫОСИРЙУ_ОЬВНЕ_СОАПНИОТС
11.
ПКТИРАОЛНАОИЧ_З_ЕСЬНЕЛНЖО
12.
ИПКСОЕ_ТСМНАЧИ_ОЕН_ГДЕЛА_
13.
АМВИННЬТЛЕАНЕ_ЙОВ_ОПХАРТО
20.
УЬБДТ_ОЕГТВ_ОЫКЭА_ВКАИУЦИ
21.
ЛТБЕЧЛЖЫЕ_
_ОАПТЖРДУ_ЛМНОА
22.
ИТПРКРФАГО_АВЯИА_ЯНЖУАКАН
23.
ПКЕЕРРПО_ЙУОТ_ИТПСУТЛЯЕИН
24.
ИЬЖЗНСД_ТУН_ЕТАНУВЕ_РЫГОЗ
25.
ЕОУРВА_НЬРИАДИЦЕПИ_РНШВЫЕ
Шифр двойной перестановки
Задание: расшифровать криптограмму, зная, что при шифровании использован метод
двойной перестановки
ЫОЕЧТТОУ_СНСОРЧТРНАИДЬН_Е
Решение:
Текст содержит 25 символов, что позволяет записать его в квадратную матрицу 5х5. известно, что шифрование производилось сначала по столбцам, а затем по строкам, следовательно, расшифрование следует проводить тем же способом.
Рис. 3. Исходная таблица перестановки
Производим анализ совместимости символов. Если в примере столбцовой перестановки можно было легко подобрать нужную комбинацию путем перебора, то здесь лучше воспользоваться таблицей частот букв русского языка. Для оптимизации скорости выполнения задания можно проверить все комбинации букв только в первой строке. Получаем ОЕ-15, ОЧ-12, ЕТ-33, ТЕ-31, ЧО- х, ЕО-7, ЧЫ-х, ОЫ-х, ТЫ-11, ТЧ-1, ЧЕ-23 (где х-запрещенная комбинация).
Из полученных результатов можно предположить следующую комбинацию замены столбцов
2 4 3 5 1:
Теперь необходимо переставить строки в нужном порядке.
3 2 4 5 1:
Рис. 5. Перестановка строк таблицы
Получаем осмысленный текст:
СРОЧНО_УСТРАНИТЬ_НЕДОЧЕТЫ
1 2 3 4 5 6 7 8 9
Задание 2: Расшифровать фразу, зашифрованную двойной
перестановкой (сначала были переставлены столбцы, затем строки)
1.
СЯСЕ_ _ЛУНЫИАККННОГЯДУЧАТН
2.
МСЕЫ_ЛЫВЕНТОСАНТУЕИ_РЛПОБ
3.
АМНРИД_УЕБСЫ_ЕЙРСООКОТНВ_
4.
ОПЧУЛС_БООНЕВ_ОЖАЕОНЕЩЕИН
5.
ЕШИАНИРЛПГЕЧАВРВ_СЕЫНА_ЛО
6.
АРАВНРСВЕЕОАВ_ЗАНЯА_КМРЕИ
7.
А_ЛТАВЙООЛСО_ТВ_ШЕЕНЕСТ_Ь
8.
ФИ_ЗИММУЫНУУКБ_Е_ДЬШЫИВЧУ
9.
ВР_ЕСДЕИ_ТПХРОИ_ЗБУАДНУА_
10.
ЩТААЙПЕЕ_ТБГУРРСВЬЕ_ОРЗВВ
14.
С_ОЯНВ_СЬСЛААВРЧЕАРТОГДЕС
15.
ЗШАФИПРАЛОЕНЖ_ОЬН_ДАРВОНА
16.
КЭЕ_ТДУМБ_ЬСЗЕДНЕЗМАОР_ТУ
17.
_ЕАЛЯРАНВЯАЧДА_ЕРПЕСАНВ_Ч
18.
_И_ЕНТРЗИ_ОКЕВНОДЛЕША_ИМП
19.
РОБДОЕВПС_МСХЬА_ _ИВПСНИОТ
20. ЕСДНОГТЕАНН_НЕОВМР_ЕУНПТЕ
21.
_ЙЕСТОВО_НИИНЛАЕТИЖДСОПВ_
22.
НДИАЕОЫЛПНЕ_ _НВЕАНГТ_ИЗЛА
23.
П_БИРДЛЬНЕВ_ОП_ОПДЗЕВЫТЕА
11.
АВАРНСЧАА_НЕДВЕДЕРПЕОЙ_ИС
12.
ДОПК_СОПАЛЕИНЛ_ГИНЙОИЖЕ_Т
13.
ЛУАЗИЯНСА_ДТДЕАИ_ШРФЕОНП_
Контрольные вопросы:
1. Что такое криптоанализ?
24.
МДООИТЕЬ_СМТ_НАДТЕСУБЕХНО
25.
АИНАЛЖНОЛЕШФ_ЗИ_ЧАРОЬСНЕ_
2.
Опишите метод криптоанализа шифра столбцовой перестановки
3.
Опишите метод криптоанализа шифра двойной перестановки
4.
Какие дополнительные сведения желательно использовать при криптоанализе?
Лабораторная работа №8 Шифрование с помощью аналитических преобразований
Цель: изучить методы алгебры матриц при шифровании сообщений
Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для этого можно использовать методы алгебры матриц, например, умножение матрицы на вектор по правилу:
_ _ _
С= А×В
;
С=(с
j
)
;
с
j
=
∑
а
ij
b
j
j
Если матрицу А=(а ij
) использовать в качестве ключа, а вместо
_
компонента вектора
В
= (b j
) подставить символы текста, то компоненты
_
вектора
С=(с
j
)
будут представлять собой символы зашифрованного текста.
3 2 1
Задание: с помощью матрицы третьего порядка
А=2 5 3
3 4 3
зашифровать слово ЗАБАВА. Выполнить дешифрование. При решении использовать
алфавит:
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ
Решение:
Алгоритм шифрования:
1.
Заменим буквы алфавита цифрами, соответствующими их порядковому номеру в алфавите:
З А Б А В А
8 0 1 0 2 0
2.
Из полученной числовой последовательности составим два вектора:
8 0
_
_
В
1
=0 и В
2
=2.
1 0
_ _
3.
Выполним умножение матрицы – ключа на векторы
В
1
и В
2
,
_ _
получим два вектора
С
1
и С
2
, элементы которых и составляют шифротекст:
3 2 1 8 3*8+ 2*0+1*1 25
_
С
1
=2 5
3×0=2*8+5*0+3*1=19; 3 4 3
1 3*8+ 4*0+3*1 27
3 2 1 0 3*0+ 2*2+1*0 4
_
С
2
=2 5 3×2=2*0+5*2+3*0=10
3 4 3 0 3*0+ 4*2+3*0 8