Файл: Методические указания по проведению лабораторно практических занятий по оп. 01. Основы теории информации для специальности 09. 02. 02 Компьютерные сети.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 672
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Дальше осуществляется непосредственное шифрование в соответствии со вторым правилом, а именно: берем первую букву шифруемого текста (М) и соответствующую ей букву ключа (К); по букве шифруемого текста (М) входим в рабочую матрицу шифрования и выбираем под ней букву, расположенную в строке, соответствующей букве ключа (К),— в нашем примере такой буквой является Ч; выбранную таким образом букву помещаем в зашифрованный текст. Эта процедура циклически повторяется до зашифрования всего текста.
Эксперименты показали, что при использовании такого метода статистические характеристики исходного текста практически не проявляются в зашифрованном сообщении. Нетрудно видеть, что замена по таблице Вижинера эквивалентна простой замене с циклическим изменением алфавита, т.е. здесь мы имеем полиалфавитную подстановку, причем число используемых алфавитов определяется числом букв в слове ключа. Поэтому стойкость такой замены определяется произведением стойкости прямой замены на число используемых алфавитов, т.е. число букв в ключе.
Расшифровка текста производится в следующей последовательности:
-
над буквами зашифрованного текста последовательно надписываются буквы ключа, причем ключ повторяется необходимое число раз. -
в строке подматрицы Вижинера, соответствующей букве ключа отыскивается буква, соответствующая знаку зашифрованного текста. Находящаяся под ней буква первой строки подматрицы и будет буквой исходного текста. -
полученный текст группируется в слова по смыслу.
Нетрудно видеть, что процедуры как прямого, так и обратного преобразования являются строго формальными, что позволяет реализовать их алгоритмически. Более того, обе процедуры легко реализуются по одному и тому же алгоритму.
Одним из недостатков шифрования по таблице Вижинера является то, что при небольшой длине ключа надежность шифрования остается невысокой, а формирование длинных ключей сопряжено с трудностями.
Нецелесообразно выбирать ключи с повторяющимися буквами, так как при этом стойкость шифра не возрастает. В то же время ключ должен легко запоминаться, чтобы его можно было не записывать. Последовательность же букв не имеющих смысла, запомнить трудно.
С целью повышения стойкости шифрования можно использовать усовершенствованные варианты таблицы Вижинера. Приведем только некоторые из них:
-
во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке. -
В качестве ключа используется случайность последовательных чисел. Из таблицы Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в выбранном ключе.
Известны также и многие другие модификации метода.
Алгоритм перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.
Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ.
получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой
(например, О) до числа, кратного пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.
Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП
Кажется, ничего сложного, но при расшифровке проявляются серьезные неудобства.
Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).
П У С Т Ь Б У Д Е Т Т А К К А
К М Ы Х О Т Е Л И К Л М Н О П
После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
Если строки укоротить, а количество строк увеличить, то получится прямоугольник-решетка, в который можно записывать исходный текст. Но тут уже потребуется предварительная договоренность между адресатом и отправителем посланий, поскольку сама решетка может быть различной длины-высоты, записывать к нее можно по строкам, по столбцам, по спирали туда или по спирали обратно, можно писать и по диагоналями, а для шифрования можно брать тоже различные направления.
Шифры сложной замены
Шифр Гронсфельдасостоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Зашифрованное сообщение получают примерно также, как в шифре Цезаря, но используют не одно жестко заданное смещение а фрагменты ключа.
Пусть в качестве ключа используется группа из трех цифр – 314, тогда сообщение
С О В Е Р Ш Е Н Н О С Е К Р Е Т Н О
3 1 4 3 1 4 3 1 4 3 1 4 3 1 4 3 1 4
Ф П Ё С Ь З О С С А Х З Л Ф З У С С
В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).
| АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ |
А | АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ |
Б | _АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ |
В | Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ |
Г | ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ |
. | ………… |
Я | ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ |
_ | БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А |
Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Зашифрованное сообщение получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:
ПРИЕЗЖАЮ_ШЕСТОГО
АГАВААГАВААГАВАА
ПОИГЗЖЮЮЮШЕПТНГО
Такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.
Практическое задание
Придумайте 3 фразы, каждая минимум из 7 слов. Реализуйте шифрование этой фразы всеми перечисленными видами шифрования.
Часть 2
«Практика криптографической защиты информации»
Введение
Криптография - наука о методах преобразования информации с целью ее защиты от незаконных пользователей.
Стеганография - набор средств и методов сокрытия факта передачи информации.
Некоторые методы стеганографии:
-
В древности голову раба брили, на коже головы писали сообщение и, после отрастания волос, раба отправляли к адресанту. -
Скрытое письмо между строк: молоком, апельсиновым (или лимонным) соком, другими химическими веществами. -
"Микроточка". Сообщение с помощью современной технологии записывается на очень маленький носитель ("микроточку"), которая пересылается адресату, например, под обычной маркой. -
Акростих - первые буквы слов стихотворения несут информацию:
Добрый удод наелся ягод,
Умный удод наелся на год.
Наелся удод и песни поет.
Ягод наелся удод.
Задание 1: Придумать акростих, в котором скрыто ваше имя.
-
Например, каждое четвертое слово в посылаемом сообщении несет информацию (остальные слова ничего не значат). Пример: "Тридцать первого августа встреча судебного совета округа состоялась. Подтвердите дату следующего как можно скорее. Участники договорились собраться там же. Борис."
Задание 2: Придумать подобное послание.
Разновидности шифров
-
Шифр замены. Каждая буква заменяется на определенный символ или последовательность символов. Пример: "Пляшущие человечки" КонанДойля. -
Шифр перестановки. Буквы в передаваемом сообщении меняются местами в соответствии с определенным правилом. Примеры: МАМА - АМАМ. КРИПТОГРАФИЯ - ИПКРГРТОИЯАФ. (ИП КРГР ТОИЯ АФ) -
Книжный шифр. В шифрованном тексте каждое слово заменено на пару чисел номер страницы в книге и номер этого слова на странице. (т.е. текст выглядит примерно так: 3-45 45-67 …).
Ключ - сменный элемент шифра, который применен для шифрования конкретного сообщения.
Шифры перестановки
Маршрутная транспозиция
1. Т - дополнительная буква.
В | О | С | К | Р | Е |
А | М | Я | А | Н | С |
Т | Е | М | А | Т | И |
Я | А | К | С | Е | Ч |
Ш | К | О | Л | А | Т |
Фраза "Воскресная математическая школа" становится: "ЕСИЧТ АЕТНР КААСЛ ОКМЯС ОМЕАК ШЯТАВ".
Ключ - число 6.
Задание 3:
-
Зашифровать:
a) Французский математик Пьер Ферма по образованию был юрист.
b) Леонардо Пизанского математики знают под именем "сын добряка" или Фибоначчи.
-
Дешифровать (восстановить сообщение, зная ключ) Ключ 8.
Чинои сечем лчгмсхыеооеаитнккыинлтсбчвтрйыеооссееорснеомвбадерпокп.
Примечание: АБ-дополнительные буквы.
-
Расшифровать (восстановить сообщение, не зная ключа).
Осузуааневемисчитдьмодоаьлвьрдвобыи. -
Расшифровать:
Етгртуойдкмиуиавцлишлаегврныинисаяоплыдбаанполбр.
2. Ключом является правило расстановки.
В | О | Е | С | М | А | Л | А | Воесмаласрнетокатикяачшмеяса к. Или Воес мала срне тока тикяачшмеяса к. |
С | Р | Н | Е | Т | О | | | |
К | А | Т | И | К | | | | |
Я | А | Ч | Ш | | | | | |
М | Е | Я | | | | | | |
С | А | | | | | | | |
К | | | | | | | |
Задание 4:
-
Расшифровать фразу: Сошки ввнлыохеденванзбркоееуквсизазх. -
Расшифровать фразу: Леортиюдтнетмауаялееочнмкжхойчейооотлсечи_пчсднит _киехса_члилж_ашоо_врп_уо_ к_ _