Файл: Практическая работа 1 п рименение классических шифров замены Цель научиться применять классические шифры замены.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 507
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1
ПРАКТИЧЕСКАЯ РАБОТА № 1
Применение классических шифров замены
Цель: научиться применять классические шифры замены.
Теоретические вопросы
1. Понятие криптографии.
2. Понятие шифра.
3. Шифр замены.
4. Шифр многоалфавитной замены.
5. Сходства и различия шифра Гронсфельда и шифра Цезаря.
6. Биграммный шифр замены.
Задание 1. Выбрать один из методов замены: а) шифр Атбаш; б) шифр Цезаря; в) шифр Полибианский квадрат; г) шифр Трисимуса; д) шифр многоалфавитной замены Вижинера; е) шифр биграммами; ж) шифр Гронсфельда.
Составить алгоритм программы шифрования по выбранному методу.
Задание 2. Составить программу шифрования по выбранному методу.
Задание 3. Составить алгоритм программы расшифрования по выбранному методу.
Составить программу расшифрования по выбранному методу.
Задание 4. Расшифровать текст, а) зашифрованный шифром Цезаря со сдвигом на 4 позиции:
Уокдгнбэылмбаноюзыбожмдлокнднебиь б) зашифрованный шифром Цезаря со сдвигом на 6 позиции:
Иыфщлзвмелнмцйкяиыкъбиьъзвгйякялмъзиьдъвбъжязъ в) зашифрованный заменой по кодовому слову «пароль»: випигьпжоймгсзпчгумйрпигяиьлйжбийржгясыипипльбийнсынгнсьзъ
ПРАКТИЧЕСКАЯ РАБОТА № 2
Применение классических шифров перестановки
Цель: научиться применять классические шифры перестановки.
Теоретические вопросы
1. Понятие криптографии.
2. Понятие шифра.
3. Шифр перестановки.
4. Модификации шифров перестановки по таблице.
5. Понятие «магический квадрат».
6. Особенность шифра решетками.
Задание 1. Выбрать один из методов перестановки:
2 а) обратное написание текста; б) простая перестановка по таблице; в) одиночная перестановка по ключу по таблице; г) одиночная перестановка символов с пропусками по таблице; д) двойные перестановки столбцов и строк; е) шифр «Магический квадрат»; ж) шифр «Решетки» или «Трафареты».
Составить алгоритм программы шифрования по выбранному методу.
Задание 2. Составить программу шифрования по выбранному методу.
Задание 3. Составить алгоритм программы расшифрования по выбранному методу.
Составить программу расшифрования по выбранному методу.
Задание 4. Дешифровать сообщения: а) Бирои имч еыеес витсч арзки танет есарл лпюсп мотоо еипнф кйаои крслт мн; б) тиооско нцрпоед иявдттж афэелиа ткокнбв еапанъг уитриоб; в) икинорткелэоидаржделлок.
ПРАКТИЧЕСКАЯ РАБОТА № 3
Применение метода гаммирования
Цель: научиться применять метод гаммирования.
Теоретические вопросы
1. Гаммирование: основные определения.
2. Алгоритм шифрования текста методом гаммирования.
3. Двоичное гаммирование: основные особенности.
Задание 1. Выбрать один из способов гаммирования: а) гаммирование по модулю К; б) двоичное гаммирование.
Составить алгоритм программы шифрования по выбранному методу.
Задание 2. Составить программу шифрования по выбранному методу.
Задание 3. Составить алгоритм программы расшифрования по выбранному методу.
Составить программу расшифрования по выбранному методу.
ПРАКТИЧЕСКАЯ РАБОТА №
4
Криптоанализ шифра простой замены методом анализа частотности символов
Цель: научиться выполнять криптоанализ шифра простой замены методом анализа частотности символов.
Теоретические вопросы
1. Понятие криптоанализа.
2. Методика криптоанализа, основанная на исследовании частотности закрытого текста.
3 3. Правило А. Керхоффа.
Задание 1. Получить от преподавателя текстовый файл, содержащий большой художественный текст на русском языке в открытом виде. Написать программу «Частота символов». Исследовать частотность символов открытого теста.
Задание 2. Получить от преподавателя текстовый файл, содержащий большой объем зашифрованного текста на русском языке. Исследовать частотность зашифрованного текста.
Задание 3. Сравнивая реальную частотность символов русского языка, полученную в пункте
1, с частотностями зашифрованного текста, составить таблицу замен алгоритма шифрования и расшифровать зашифрованный текст, реализовав программу дешифровки. Дешифровке подвергните только первые 15–20 символов, наиболее часто встречающиеся в шифротексте.
Задание 4. Выполнить эвристический анализ текста, полученного в результате дешифровки.
По смыслу текста выявить те замены, которые оказались неверными, и сформировать верные замены. Доведите результат дешифровки до приемлемого (удобочитаемого) вида.
ПРАКТИЧЕСКАЯ РАБОТА № 5
Криптоанализ классических шифров методом полного перебора ключей
Цели: научиться выполнять криптоанализ классических шифров методом полного перебора ключей.
Теоретические вопросы
1. Понятие криптоанализа.
2. Понятие стойкости криптографического алгоритма.
3. Типовые методы криптоанализа классических алгоритмов.
4. Инструменты криптоанализа
Задание 1. Расшифровать фразу, зашифрованную столбцовой перестановкой: a) ОКЕСНВРП_ЫРЕАДЕЫН_В_РСИКО; b) ДСЛИЕЗТЕА_Ь_ЛЬЮВМИ_ _АОЧХК; c) НМВИАИ_НЕВЕ_СМСТУОРДИАНКМ; d) ЕДСЗЬНДЕ_МУБД_УЭ_КРЗЕМНАЫ; e) СОНРЧОУО_ХДТ_ИЕИ_ВЗКАТРРИ.
Задание 2. Расшифровать фразу, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки): a) СЯСЕ_ _ЛУНЫИАККННОГЯДУЧАТН; b) МСЕЫ_ЛЫВЕНТОСАНТУЕИ_РЛПОБ; c) АМНРИД_УЕБСЫ_ЕЙРСООКОТНВ_; d) ОПЧУЛС_БООНЕВ_ОЖАЕОНЕЩЕИН; e) ЕШИАНИРЛПГЕЧАВРВ_СЕЫНА_ЛО.
Задание 3. Расшифровать текст. Каждой букве алфавита соответствует двузначное число:
1) 39 25 20 34 82 63 66 46 35 20 25 82 86 39 51 74 35 51 66 20 44 37 25 27 51 35 44 20 90 37 51 25 25 51 63 91 20 11 37 46 48 25 20 37 61 51 14 82 82 66 82 35 29 82 91 25 51 74 51 24 78 51 24 59 46 86 51 44 74 20 25 37 37, 37 44 82 31 11 37 82 51 46 25 51 34 82 25 37 82 86 37 25 27 51 35 44 20 90 37 51 25 25 48 44
4 46 82 78 25 51 14 51 18 37 59 44, 51 74 82 35 20 90 37 59 44 66 90 82 25 25 48 44 37 61 10 44 20 18 20 44 37, 86 61 20 25 86 51 39 66 86 51 44 10 66 82 86 46 51 35 10 37 66 51 46 51 39 51 63 66 39 59 91 37. 56 46 51 86 20 66 20 82 46 66 59 24 35 10 18 37 78 51 35 18 20 25 37 91 20 90 37 63, 4651, 66 51 18 14 20 66 25 51 35 82 91 10 14 29 46 20 46 20 44 35 20 91 14 37 56 25 48 78 37 66 66 14 82 24 51 39 20 25 37 63, 35 10 86 51 39 51 24 37 46 82 14 37 44 25 51 18 37 78 37 91 25 37 78 91 25 20 31 46 51 61 51 66 25 51 39 25 48 78 39 37 24 20 78 10 18 35 51 91, 25 51 25 82 10 24 82 14 59 31 46 24 51 14 42 25 51 18 51 39 25 37 44 20 25 37 59 24 20 25 25 48 44 39 51 74 35 51 66 20 44, 66 56 37 46 20 59,
56 46 51 51 61 82 66 74 82 56 82 25 37 82 37 25 27 51 35 44 20 90 37 51 25 25 51 63 61 82 91 51 74 20 66 25 51 66 46 37 25 82 37 44 82 82 46 66 44 48 66 14 20, 82 66 14 37 51 46 66 10 46 66 46 39 10 82 46 39 37 24 37 44 20 59 10 18 35 51 91 20;
2) 74 29 23 27 17 99 71 25 49 32 29 34 27 63 32 25 17 99 60 62 25 34 95 29 53 59 82 27 71 29 77 99 34 27 91 17 99 71 49 99 27 15 60 32 25 50 27 17 62 27 95 27 50 25 91 32 59 77 95 29 50 25 99 59, 25 99 74 29 53 25 59 17 99 25 91 23 49 71 25 17 99 60 49 25 34 32 25 71 95 27 82 27 32 32 25 29 50 17 25 15 77 99 32 59 77 62 95 25 53 95 29 23 32 25 17 99 60 34 15 35 17 27 99 27 71 25 12 25 99 95 29 45 49 74 29. 62 95 27 63 34 27 71 17 27 12 25, 50 27 17 62 27 95 27 50 25 91 32 29 35 95 29 50 25 99 29 17 29 82 49 83 62 25 17 27 50 27 62 95 25 34 59 74 99 25 71 50 27 53 25 62 29 17 32 25 17 99 49 17 71 35 53 29 32 29 17 32 29 15 49 23 49 27 82 32 29 34 27 63 32 25 95 29 50 25 99 29 77 10 27 12 25 25 50 25 95 59 34 25 71 29 32 49 35 49 95 27 53 27 95 71 49 95 25 71 29 32 49 27 82 74 95 49 99 49 23 32 89 83 74 25 99 74 29 53 59 50 15 25 74 25 71 62 49 99 29 32 49 35 49 53 29 62 25 82 49 32 29 77 10 49 83 59 17 99 95 25 91 17 99 71. 34 15 35 62 25 17 15 27 34 32 49 83 25 62 99 49 82 29 15 60 32 25 62 95 49 82 27 32 27 32 49 27 34 49 17 74 25 71 89 83 82 29 17 17 49 71 25 71 12 25 95 35 23 27 91 53 29 82 27 32 89.
74 29 23 27 17 99 71 25 49 32 29 34 27 63 32 25 17 99 60 95 29 50 25 99 89 34 25 17 99 49 12 29 27 99 17 35 25 62 99 49 82 49 53 29 67 49 27 91 62 95 25 12 95 29 82 82 32 25 12 25 25 50 27 17 62 27 23 27 32 49 35.
ПРАКТИЧЕСКАЯ РАБОТА № 6
Криптоанализ шифра Вижинера
Цель: научиться выполнять криптоанализ шифра Виженера.
Теоретические вопросы
1. Понятие криптоанализа.
2. Шифр Виженера.
Задание 1. Составить алгоритм шифрования и расшифрования методом Виженера.
Задание 2. Задан некоторый текст зашифрованный шифром Виженера, требуется определить ключевое слово и прочитать открытый текст.
Шифрованный текст
Влцдутжбюцхъяррмшбрхцэооэцгбрьцмйфктъъюьмшэсяцпунуящэйтаьэдкцибр
5 ьцгбрпачкъуцпъбьсэгкцъгуущарцёэвърюуоюэкааэбрняфукабъарпяъафкъиьжяффнйо яфывбнэнфуюгбрьсшьжэтбэёчюъюръегофкбьчябашвёэуъъюаднчжчужцёэвлрнчулб юпцуруньъшсэюъзкцхъяррнрювяспэмасчкпэужьжыатуфуярюравртубурьпэщлафоуф бюацмнубсюкйтаьэдйюнооэгюожбгкбрънцэпотчмёодзцвбцшщвщепчдчдръюьскасэг ъппэгюкдойрсрэвоопчщшоказръббнэугнялёкьсрбёуыэбдэулбюасшоуэтъшкрсдугэфл бубуъчнчтртпэгюкиугюэмэгюккъъпэгяапуфуэзьрадзьжчюрмфцхраююанчёчюъыхьъ цомэфъцпоирькнщпэтэузуябащущбаыэйчдфрпэцъьрьцъцпоилуфэдцойэдятррачкубу фнйтаьэдкцкрннцюабугюуубурьпйюэъжтгюркующоъуфъэгясуоичщщчдцсфырэдщэ ъуяфшёчцюйрщвяхвмкршрпгюопэуцчйтаьэдкцибрьцыяжтюрбуэтэбдуящэубъибрюв ъежагибрбагбрымпуноцшяжцечкфодщоъчжшйуъцхчщвуэбдлдъэгясуахзцэбдэулькнъ щбжяцэьрёдъьвювлрнуяфуоухфекьгцчччгэъжтанопчынажпачкъуъмэнкйрэфщэъьбуд эндадъярьеюэлэтчоубъцэфэвлнёэгфдсэвэёкбсчоукгаутэыпуббцчкпэгючсаъбэнэфърк ацхёваетуфяепьрювържадфёжбьфутощоявьъгупчршуитеачйчирамчюфчоуяюонкяжы кгсцбрясшчйотъъжрсщчл
ПРАКТИЧЕСКАЯ РАБОТА № 7
Применение методов генерации ПСЧ
Цель: изучение способов применения методов генерации ПСЧ.
Теоретические вопросы
1. Псевдослучайные числа.
2. Генератор псевдослучайных чисел.
3. Свойства генератора псевдослучайных чисел для использования в криптографических целях.
4. Принципы использования генераторов псевдослучайных чисел при потоковом шифровании.
5. Методы генерации ПСЧ.
Задание 1. Написать программу, выполняющую задачу исследования ДСЧ для одного из следующих вариантов:
1. Исследовать равномерность датчика (проверить гипотезу о равномерности распределения совокупности ДСЧ).
2. Определить период ДСЧ для различных параметров.
3. Исследовать автокорреляцию совокупности ДСЧ для различных параметров на глубину 100 отсчетов.
4. Построить гистограмму частоты появления каждого возможного значения совокупности ДСЧ.
Задание 2. Разработать и отладить ПО для исследования датчика псевдослучайных чисел.
Представить результаты исследования в графическом виде.
6
ПРАКТИЧЕСКАЯ РАБОТА № 8
Кодирование информации
Цель: изучение способов кодирования информации.
Теоретические вопросы
1. Кодирование информации.
2. Символьное кодирование информации.
3. Смысловое кодирование информации.
Задание 1. Дана кодовая таблица азбуки Морзе:
Декодируйте сообщение:
Закодируйте с помощью азбуки Морзе слова ПАРОЛЬ,
ЭКРАНИРОВАНИЕ, КОДИРОВАНИЕ.
Задание 2. Дана таблица ASCII-кодов:
Расшифровать слово при помощи таблицы ASCII кодов: 49 20 6С 6FF 75.
Закодировать при помощи таблицы ASCII кодов слово Windows. Результат представить в шестнадцатеричной системе счисления.
Задание 3. Дана кодировочная таблица (первая цифра кода – номер строки, вторая – номер столбца):
7
С помощью этой кодировочной таблицы закодируйте фразу: Я ЗНАЮ
МЕТОДЫ ШИФРОВАНИЯ.
Задание 4. Используя таблицу кодирования.
№
п/п
Символ
Двоичный код
1
Р
101 2
О
100 3
И
010 4
Е
011 5
П
1110 6
М
1100 7
ПРОБЕЛ
1101 8
А
0010 9
С
0011 10
Г
00000 11
В
00001 12
К
00010 13
Б
00011 14
З
111100 15
Т
111101 16
Ь
111110 17
Н
111111
Закодируйте слово СИМВОЛ. Рассчитайте полученную степень сжатия. Раскодируйте слово 1110101100000001010010110011000010.
Задание 5. Смысловое кодирование – это кодирование, в котором в качестве исходного алфавита используются не только отдельные символы (буквы), но и слова и даже наиболее часто встречающиеся фразы.
8
Рассмотрим пример одноалфавитного и многоалфавитного смыслового кодирования.
Пример. Открытый текст: "19.9.1992 ГОДА". Таблица кодирования представлена в таблице:
Элементы открытого текста
Коды
1 089 146 214 417 2
187 226 145 361
_
_
9 289 023 194 635
ГОД
031 155 217 473
_
786 432 319 157
Закодированное сообщение при одноалфавитном кодировании:
"089 289 786 289 786 089 289 289 187 031".
Закодированное сообщение при многоалфавитном кодировании:
"089 289 786 023 432 146 194 635 187 031" (при многоалфавитном кодировании одинаковые символы заменяются кодами из следующего столбца).
Разработайте и примените свой вариант смыслового кодирования информации.
ПРАКТИЧЕСКАЯ РАБОТА № 9
Программная реализация классических шифров
Цель: изучение способов кодирования информации.
Теоретические вопросы
1. Основные понятия криптографии.
2. Основные понятия криптоанализа.
3. Методы шифрования и кодирования информации.
Задание 1
Вариант 1
В Средние века для шифрования перестановкой применялись и магические квадраты.
Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток.
Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила.
Пример магического квадрата и его заполнения сообщением «Прилетаю восьмого» показан ниже (рисунок 3).
Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид
ОИРМ ЕОСЮ ВТАЬ ЛГОП.
9
Рисунок 3
Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3 × 3 (если не учитывать его повороты). Количество магических квадратов 4 × 4 составляет уже 880, а количество магических квадратов 5 × 5 – около
250000.
Пользуясь изложенным способом создать программу, которая: а) зашифрует введенный текст и сохранит его в файл; б) считает зашифрованный текст из файла и расшифрует данный текст.
Вариант 2
Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой.
В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.
Пример выполнения шифрования методом двойной перестановки показан на рисунке 4. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее: ТЮАЕ ООГМ РЛИП ОЬСВ.
Рисунок 4
Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).
Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:
• для таблицы 3 × 3 – 36 вариантов;
• для таблицы 4 × 4 – 576 вариантов;
10
• для таблицы 5 ×5 – 14400 вариантов.
Пользуясь изложенным способом создать программу, которая: а) зашифрует введенный текст и сохранит его в файл; б) считает зашифрованный текст из файла и расшифрует данный текст.
ПРАКТИЧЕСКАЯ РАБОТА № 10
Изучение реализации классических шифров замены и перестановки в программе
CrypTool или аналоге.
Цель: ознакомиться с меню, возможностями программы CrypTool.
Теоретические вопросы
1. Основные понятия криптографии.
2. Основные понятия криптоанализа.
3. Методы шифрования и кодирования информации.
Задание 1. Ознакомиться с меню, возможностями программы CrypTool.
Задание 2. Перечислите классические алгоритмы шифрования, которые описаны и реализованы в программе CrypTool.
Задание 3. Зашифровать и расшифровать сообщение с помощью одного из имеющегося в программе CrypTool классического шифра замены и шифра перестановки.
ПРАКТИЧЕСКАЯ РАБОТА № 11
Изучение программной реализации современных симметричных шифров
Цель: ознакомиться с современными симметричными шифрами.
Теоретические вопросы
1. Понятие криптографической системы.
2. Классификация криптографических систем.
3. Симметричные шифры.
4. Блочные алгоритмы шифрования.
Задание 1. Представьте алгоритм работы российского стандарта шифрования ГОСТ 28147-
89.
Задание 2. Представьте алгоритм работы американского стандарта шифрования DES.
Сравните алгоритмы шифрования ГОСТ 28147-89 и DES.
Задание 3. Выполнить ручное шифрование исходного текста с помощью алгоритма DES, алгоритма ГОСТ 28147-89.
Задание 4. Опишите особенности алгоритма AES. Сравните алгоритмы шифрования ГОСТ
28147-89 и AES.
Задание 5. Охарактеризуйте программы симметричного шифрования сообщений.
Результаты представьте в виде таблицы.