Файл: Практикум для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности и защите информации.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 92
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Расшифрование:
Shift+F1 - ‗Одноалфавитный метод (с фиксированным смещением)‘
Shift+F2 - ‗Одноалфавитный с задаваемым смещением (от 2 до 20)‘
Shift+F3 - ‗Перестановка символов‘
Shift+F4 - ‗По дополнению до 255 (инверсный метод)‘
Shift+F5 - ‗Многоалфавитный метод с фиксированным ключом‘
Shift+F6 - ‗Многоалфавитный метод с ключом фиксированной длины‗
Shift+F7 - ‗Многоалфавитный метод с ключом произвольной длины‗
Гистограммы:
Shift+Ctrl+F1 - ‗Исходного и шифрованного файла‗
Shift+Ctrl+F2 - ‗Шифрованного и расшифрованного файла‗
Shift+Ctrl+F3 - ‗Стандартного распределения и шифрованного текста‗
Shift+Ctrl+F4 - ‗Стандартного распределения и расшифрованного текста‗
Помощь:
Ctrl+F9 - 'Помощь'
Ctrl+F10 - 'О методах'
Ctrl+F11 - 'О программе'
2
. Задание
1. Ознакомиться с описанием лабораторной работы и заданием.
2. Для одноалфавитного метода с фиксированным смещением определить установленное в программе смещение.
Для этого:
просмотреть предварительно созданный с помощью редактора свой текстовый файл;
21
выполнить для этого файла шифрование;
просмотреть в редакторе зашифрованный файл;
просмотреть гистограммы исходного и зашифрованного текстов,
описать гистограммы (в чем похожи, чем отличаются) и определить, с каким смещением было выполнено шифрование;
расшифровать зашифрованный текст:
1) с помощью программы, после чего проверить в редакторе правильность расшифрования;
2) вручную с помощью гистограмм; описать и объяснить процесс дешифрования.
В отчете для каждого метода шифрования описывается последовательность выполняемых действий, имена всех использованных файлов, описываются полученные гистограммы
, указывается найденное смещение, описывается процесс дешифрования.
Преподавателю предоставляется отчет о проделанной работе и все использованные и созданные файлы.
3. Для одноалфавитного метода с задаваемым смещением (шифр Цезаря):
для своего исходного текста выполнить шифрование с произвольным смещением;
просмотреть и описать гистограммы исходного и зашифрованного текстов,
определить смещение для нескольких символов;
расшифровать текст с помощью программы;
имеется зашифрованный шифром Цезаря текст; дешифровать его с помощью программы методом подбора смещения; указать, с каким смещением был зашифрован файл.
4. Для метода перестановки символов дешифровать зашифрованный файл.
22
Для этого необходимо определить закон перестановки символов открытого текста.
Создайте небольшой файл длиной в несколько слов с известным вам текстом,
зашифруйте его, просмотрите гистограммы
(опишите их; ответьте, можно ли извлечь из них полезную для дешифрации информацию). Сравните (с помощью редактора) ваш исходный и зашифрованный тексты и определите закон перестановки символов.
Дешифруйте файл:
1) вручную (объясните ваши действия);
2) с помощью программы.
5. Для инверсного кодирования (по дополнению до 255):
для своего произвольного файла выполните шифрование;
просмотрите гистограммы исходного и зашифрованного текстов, опишите гистограммы и определите смещение для нескольких символов;
дешифруйте зашифрованный текст, проверьте в редакторе правильность дешифрования.
6. Для многоалфавитного шифрования с фиксированным ключом опреде- лите,
сколько одноалфавитных методов и с каким смещением используется в программе.
Для этого нужно создать свой файл, состоящий из строки одинаковых символов,
выполнить для него шифрование и по гистограмме определить способ шифрования и набор смещений.
7. Для многоалфавитного шифрования с ключом фиксированной длины:
для файла, состоящего из строки одинаковых символов выполнить шифрование и определить по гистограмме, какое смещение получает каждый символ
;
23
для файла произвольного текста произвести шифрование и рас- шифрование;
просмотреть и описать гистограммы исходного и зашифрованного текстов;
ответить, какую информацию можно получить из гистограмм.
8. Для многоалфавитного шифрования с произвольным паролем задание полностью аналогично п.7.
1 2
3 4
5
имеется зашифрованный шифром Цезаря текст; дешифровать его с помощью программы методом подбора смещения; указать, с каким смещением был зашифрован файл.
4. Для метода перестановки символов дешифровать зашифрованный файл.
22
Для этого необходимо определить закон перестановки символов открытого текста.
Создайте небольшой файл длиной в несколько слов с известным вам текстом,
зашифруйте его, просмотрите гистограммы
(опишите их; ответьте, можно ли извлечь из них полезную для дешифрации информацию). Сравните (с помощью редактора) ваш исходный и зашифрованный тексты и определите закон перестановки символов.
Дешифруйте файл:
1) вручную (объясните ваши действия);
2) с помощью программы.
5. Для инверсного кодирования (по дополнению до 255):
для своего произвольного файла выполните шифрование;
просмотрите гистограммы исходного и зашифрованного текстов, опишите гистограммы и определите смещение для нескольких символов;
дешифруйте зашифрованный текст, проверьте в редакторе правильность дешифрования.
6. Для многоалфавитного шифрования с фиксированным ключом опреде- лите,
сколько одноалфавитных методов и с каким смещением используется в программе.
Для этого нужно создать свой файл, состоящий из строки одинаковых символов,
выполнить для него шифрование и по гистограмме определить способ шифрования и набор смещений.
7. Для многоалфавитного шифрования с ключом фиксированной длины:
для файла, состоящего из строки одинаковых символов выполнить шифрование и определить по гистограмме, какое смещение получает каждый символ
;
23
для файла произвольного текста произвести шифрование и рас- шифрование;
просмотреть и описать гистограммы исходного и зашифрованного текстов;
ответить, какую информацию можно получить из гистограмм.
8. Для многоалфавитного шифрования с произвольным паролем задание полностью аналогично п.7.
1 2
3 4
5
Поиск
Навигация по странице:
3.5. Основные требования, которые предъявляются к методам шифрования информации
3.6. Гистограмма текста
ЛАБОРАТОРНАЯ РАБОТА №1 ИСПОЛЬЗОВАНИЕ КЛАССИЧЕСКИХ
КРИПТОАЛГОРИТМОВ ПОДСТАНОВКИ И ПЕРЕСТАНОВКИ ДЛЯ ЗАЩИТЫ ТЕКСТОВОЙ
ИНФОРМАЦИИ
Создать документ (Ctrl+N)
Открыть файл (Ctrl+L )
Сохранить файл (Ctrl+S)
1.4. Расшифрование
1.5. Дополнительная информация
Пример работы с программой
Описание "горячих клавиш"
Помощь: Ctrl+F9 - Помощь Ctrl+F10 - О методах Ctrl+F11 - О программе 2 . Задание написать администратору сайта