69883

ШИФРЫ ЗАМЕНЫ И ПЕРЕСТАНОВКИ

Лабораторная работа

Информатика, кибернетика и программирование

Шифр замены шифр подстановки метод шифрования при котором каждый элемент исходного текста взаимнооднозначно заменяется одним либо несколькими знаками некоторого алфавита. Шифр простой замены заменяет каждый знак входного алфавита на некоторый знак из того же алфавита.

Русский

2014-10-12

117.5 KB

15 чел.

PAGE   \* MERGEFORMAT 3

Лабораторная работа № 6

Тема: ШИФРЫ ЗАМЕНЫ И ПЕРЕСТАНОВКИ

Цель работы – практически освоить основы построения шифров замены и перестановки. Осуществить выбор ключей и провести процедуру зашифрования-расшифрования сообщений.

Краткие теоретические сведения (см. лекция 7).

Шифр замены (шифр подстановки) – метод шифрования, при котором каждый элемент исходного текста взаимно-однозначно заменяется одним, либо несколькими знаками некоторого алфавита. Шифр простой замены заменяет каждый знак входного алфавита на некоторый знак из того же алфавита. Результат замены не зависит от расположения знака в открытом тексте. Ключами для шифров замены являются таблицы замены.

Шифр пропорциональной замены.

Основной слабостью шифра простой однобуквенной замены является отражение в частоте шифробозначений вероятностных свойств букв открытого текста. Чтобы приблизить частоты встречаемости букв к равновероятным, можно придать каждой шифрвеличине по нескольку шифробозначений, причем тем больше, чем больше вероятность появления буквы в открытом тексте. Такой шифр называется шифром пропорциональной замены, а использованный метод – рандомизацией открытого текста.

Шифр многоалфавитной замены.

Шифр многоалфавитной замены использует совокупность шифров простой замены. Эта совокупность, как правило, является долговременным ключом.

На каждом такте шифрования очередной символ открытого текста заменяется на символ шифрованного текста с помощью таблицы замены, номер которой задается разовым ключом.

При конечной длине ключа шифр называется периодическим шифром многоалфавитной замены, поскольку при длинном открытом тексте ключ в данном шифре применяется повторно необходимое количество раз.

Одной из старейших и наиболее известных многоалфавитных систем является криптосистема Виженера. Пусть нужно зашифровать открытый текст  на ключе . Занумеруем буквы алфавита+пробел открытого текста и ключа числами в десятичной системе счисления. Подпишем под последовательностью чисел сообщения последовательность чисел ключа и сложим числа этих последовательностей по модулю , где  – мощность алфавита сообщений. Уравнения шифрования и расшифрования -й буквы сообщения выражаются соответственно формулами:

, ,

, .

где , ,  – номера букв в открытом тексте, криптограмме и ключе соответственно.

При псевдослучайном ключе шифр называется шифром многоалфавитной замены с бесконечным периодом, если гарантируется отсутствие повторное использования ключа при любых допустимых длинах криптограмм.

Шифры гаммирования.

В основе шифров гаммирования лежит метод "накладывания" ключевой последовательности, которая называется гаммой, на открытый текст. "Накладывание" представляет собой сложение по некоторому фиксированному модулю. Такие криптосистемы принадлежат к многоалфавитным шифрам замены, и имеют высокие криптологическим свойства.

Пусть буквы алфавита  упорядочены в некотором естественном порядке. Поставим в соответствие каждой букве алфавита её номер. Тогда можно положить: , . Допустим, что  – некоторое подмножество множества открытых текстов ,  – множество ключей , каждый из которых является последовательностью  из  символов. Для ключа  и сообщения  введём функцию

,

где , . Тогда тройка множеств , ,  вместе с введённой функцией  называется шифром гаммирования, последовательность  – гаммой.

Процедура зашифрования называется модульным гаммированием, а количество знаков в алфавите – модулем гаммирования. 

Перед зашифрованием формируется двухстрочная запись, где в одной строке последовательно выписаны знаки открытого текста, а в другой – соответствующие знаки гаммы:

Каждому знаку открытого текста соответствует свой знак гаммы, т.е. они образуют вертикальные биграммы знаков.

Одной из наиболее известных тут систем является криптосистема Вернама (One-time pad — схема одноразовых блокнотов).

Перед тем, как осуществить шифрование, необходимо перевести все символы в их однозначную числовую интерпретацию. Шифрование представляет собой сложение по модулю  (мощность алфавита) символа открытого текста и символа ключа из одноразового блокнота. Ключ в системе Вернама должен обладать важными свойствами: быть истинно случайным; совпадать по размеру с заданным открытым текстом; применяться только один раз.

Однако чисто случайная последовательность (в принципе) может содержать некачественные участки. Более практичными являются криптосистемы порождающие псевдослучайную гамму с очень большим периодом.

К. Шеннон доказал абсолютную стойкость шифра Вернама. Это, по сути, означает, что шифр Вернама является самой безопасной криптосистемой из всех возможных.

Шифры перестановки.

Отличие этого типа шифра от шифров замены состоит в том, что при зашифровании буква  открытого текста переходит не в фиксированный знак алфавита, а в другую букву того же открытого текста, скажем , в результате чего буквы располагаются на новых местах, т.е. переставляются.

Ключом для данного шифра также служит таблица замены, только не букв алфавита, а их индексов (номеров мест) в тексте, подлежащем зашифрованию. В общем случае, размер таблицы замены равен длине открытого текста. Такие таблицы удобно формировать (и записывать) в виде подстановок.

Шифр вертикальной перестановки.

Шифр вертикальной перестановки является разновидностью шифров маршрутной перестановки, в которых открытый текст записывается в определённую геометрическую фигуру по некоторому "маршруту", а потом по другому "маршруту" выписывается из неё.

Для зашифрования шифром вертикальной перестановки строится прямоугольная таблица, количество строк которой определяется длиной текста, а количество столбцов равно длине ключа. Ключ шифра – некоторая перестановка  чисел, где  – число столбцов в таблице. Открытый текст стандартно вписывается в прямоугольник по строкам слева направо. Буквы криптограммы выписываются по вертикали, при этом столбцы выбираются в порядке, определённом ключом.

Порядок выполнения работы.

1. Изучить краткие теоретические сведения о шифрах замены и перестановки.

2. Зашифровать открытый текст: Standard of security с помощью шифра простой замены над латинским алфавитом.

3. Исходя из распределения вероятностей знаков английского языка, составить шифрант и дешифрант шифра многозначной пропорциональной замены (на 100 цифровых шифробозначений).

4. Зашифровать открытый текст There are several daily trains to Brighton с помощью шифра Виженера над латинским алфавитом с произвольно выбранным разовым ключом.

5. С помощью одноразового шифровального блокнота зашифровать на ключе, представляющем собой последовательность случайных чисел, произвольный открытый текст длиной не менее 23-х символов на любом европейском языке.

6. Зашифровать шифром вертикальной перестановки с ключом длины 7 произвольный открытый текст длиной не менее 50-и символов на любом европейском языке.

7. Составить отчет, приобщив полученные результаты.

Требования к отчёту.

В отчёте должны быть приведены:

  1.  Краткие теоретические сведения о шифрах замены и перестановки.
  2.  Открытые сообщения.
  3.  Зашифрованные (расшифрованные) сообщения.
  4.  Описание выбранных ключей.
  5.  Ответы на контрольные вопросы.

Контрольные вопросы.

  1.  В чём суть шифра замены (подстановки)?
  2.  В чём суть шифра пропорциональной замены?
  3.  В чём суть шифра многоалфавитной замены?
  4.  В чём суть шифра Виженера?
  5.  В чём суть шифра гаммирования?
  6.  В чём суть шифра Вернама?
  7.  В чём суть шифра перестановки?
  8.  В чём суть шифра вертикальной перестановки?


 

А также другие работы, которые могут Вас заинтересовать

40056. Обеспечение безопасности информационных ресурсов предприятия 365 KB
  Основы организации и обеспечения защиты информации. Защита информации на ПЭВМ. Защита информации в информационных сетях. Методы защиты информации в компьютерных системах.
40057. Интернет и его применение в деятельности предприятия 298 KB
  Уровни работы сети. Сеть priori предполагалась ненадежной: любая часть сети может исчезнуть в любой момент. Передача данных в сети была организована на основе протокола Internet – IP. Протокол IP – это правила и описание работы сети.
40058. Оценка экономической эффективности применения ИТ в деятельности предприятия 900 KB
  Оценка экономической эффективности CRMпроекта. Метод оценки эффективности применения CRM. Коэффициенты оценки эффективности применения CRM. Проблемы внедрения CRMсистем.
40059. Современные информационные технологии и системы в экономике 334 KB
  Современные информационные технологии и системы в экономике. Чем точнее и объективнее информация находящаяся в распоряжении системы управления чем полнее она отражает действительное состояние и взаимосвязи в объекте управления тем обоснованнее поставленные цели и реальные меры направленные на их достижение. Информационное обеспечение – это часть системы управления которая представляет собой совокупность данных о фактическом и возможном состоянии элементов управления и внешних условий функционирования процесса а также о логике изменения и...
40060. Корпоративные информационные системы масштаба предприятия 986 KB
  Системы управления отношениями с клиентами CRM. Определение CRMсистемы. Функциональность и коммуникации CRM. Преимущества применения CRM.
40061. Специализированные информационные системы менеджмента и маркетинга 940 KB
  Маркетинговые базы данных. Понятие маркетинговых баз данных. Способы обновления маркетинговых баз данных. Маркетинговые базы данных.
40062. Создание лексико-семантической основы ИПЯ 42.5 KB
  Приобрести навыки представления лексики в виде иерархической классификации классификаторов информационнопоисковых тезаурусов. Задание 1: Организационно представить лексику в виде иерархической классификации. Требования к отчету: Итоги выполнения задания представить в виде фрагмента иерархической классификации: Языки информационнопоисковые 11. Языки информационнопоисковые классификационные Системы классификации...
40063. Алфавит и лексика ИПЯ 56.5 KB
  Задание 1: Дать характеристику алфавита различных ИПЯ ББК УДК Государственного рубрикатора НТИ информационнопоисковых тезаурусов. Таблица 1 Характеристика алфавита ИПЯ Наименование ИПЯ Состав алфавита Виды обозначений Примеры УДК Цифровой Цифры Знак точка Знак двоеточие Знак распространения Знак круглые скобки Знак равенства Знак кавычки Знак стрелка Знак конгруэнтности .412 Технология работы: Проанализировать план выражения лексических единиц входящих в состав основных и вспомогательных таблиц заданных...
40064. Язык как знаковая система 45 KB
  Ознакомиться с видами знаков. Приобрести навыки определения структуры знаков. Рассмотреть сферу применения знаков при создании информационных продуктов.