АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ.



 

Имеется шифрованный текст (см. таблицу 1), полученный с помощью шифра Цезаря. Величина используемого при этом сдвига неизвестна. Расшифруйте сообщение.

 

Таблица 1 - Варианты условий к заданию

 

№ варианта Задание
1. ИЦРХЭЫЩШШЩРЬЩЩМДРШУРМЮПРЭЪЩЬЭРЪРШШЩТЛЧ РШКЭЗЩМЖВШЩРМЮЧЛСШЩРЬЩЩМДРШУР
2. ФГМКРОНФЩЗТЪЦФЫКШНФНХРТЦЛМИЩЪШИХГЙЫМЫЪЧНШНЩН ЯНХГЩНЪЗФРЧНШНМИЯРМИХХГЭ
3. ВЦЫБЦГЮМЦСФЦЮГВГУСЩЭЦПГХЯВГДАЫЖЯБЯЙЦЪЫБЩАГЯФБСЕ ЩИЦВЫЯЪГЦЖЮЯЬЯФЩЩ
4. КЭЧУЙЧБЗЪАДЮНЮКБИЭКЗШФДЙНОЮБМЬЙББЙБДИБЗДАКНОПЛЬЖЖ МДЛОКЯМЬРДУБНЖДИОБСЙКЗКЯДЫИЮКБЙЙКЯКПМКЮЙЫ
5. ТБВРЭФРАВЭЛЕЪАШЯВЮУАРДШЗХБЪШЕБШБВХЬРЕШБЯЮЫМЧГХВБП ЮФШЭШВЮВЦХЪЫОЗШФЫПИШДАЮТРЭШПШФЫПАРБИШДАЮТЪШ
6. ШАЖЮЕИДЩЖЦКЮНЫЗАДЯЗЮЗИЫВЫЗДИАЖСИСВАБФНДВАЦЬЪСЯЮ ВЫЫИЪШЦЗШХЭЦГГСЛШЭЦЮВГДАБФНЦ
7. ШОФТЙЧШЩМЕТУЖЦВЮБУАШЬТ,ЯТУЩОЫЫЙЧЯЭЬЪЬЗКМТЮБСЬСЬ ШЩМЕО
8. ПМЯПРАГЛЛЩЗПГИОГРЛЩЗИЙЬХМРНОЮАЖРГЙЭКМДГРЯЩРЪЖПНМЙ ЪЕМАЮЛВЙЭЦЖТОМАИЖПММЯЧГЛЖЭ
9. ЙЧСЦЮЬЪЩЩМЛЫЪРЫФЭИЭЪЪНЕСЩФЛРЪЦМУЗОМСЮГЮЪЪЮЫЬМО ФЮСЧСШНЗЧРСХЭЮОФЮСЧИЩЪЭЪУРМЮСЧИЭЪЪНЕСЩФЛ
10. ЖКВИУКУЭВГЦПАНИШЕЧКЙЧЪЪАЬЭЙЭИКАМАВШКЖЪВГЦПЭБВЖКЖ ИУЭЪВГЦПШЦКЪЙЭЩЧАЬЭЕКАМАВШКЖИЗЖГФЯЖЪШКЭГЧ

 

Содержание отчёта

Отчёт должен содержать:

1. задание к работе;

2. программу.

3. результаты работы программы.

 

Контрольные вопросы

1. Приведите примеры нарушений защиты.

2. Дайте определение следующим терминам: конфиденциальность, аутентификация, целостность, невозможность отречения, управление доступом, доступность.

3. Чем отличаются пассивные нарушения защиты от активных нарушений? Приведите примеры.

4. Опишите модель традиционной криптосистемы.

Лабораторная работа № 3

Тема: Моноалфавитные шифры.

Цель работы: Изучить моноалфавитные шифры: шифр Плейфейера, шифр Хилла.

В результате выполнения работы студент должен:

Знать:

– Моноалфавитные шифры.

Уметь:

– шифровать и расшифровывать открытый текст шифром Плейфейера;

– применять шифр Хилла.

 

ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Моноалфавитные шифры

При наличии всего 31 возможного варианта ключей шифр Цезаря далек от того, чтобы считаться надежно защищенным. Существенного расширения пространства ключей можно добиться, разрешив использование произвольных подстановок.

Например, если в шифре Цезаря допустить использование любой из перестановок 31 символа алфавита, а не только сдвигом на k символов, то мы получим 31! Возможных ключей. Пример ключа такого шифра приведен ниже.

 

Открытый текст: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
Шифрованный текст: Й Р Ж Ь Ш Л Я Е В Ъ Ф К М Б С Ч Ю А Ц И Э Щ Ы Н У П Г Х Т Д О З

 

Пример шифрования с использованием этого ключа:

 

Открытый текст: К Р И П Т О Г Р А Ф И Я
Шифрованный текст: Ф Ю В Ч Ц С Ь Ю Й Э В З

 

Создается впечатление, что 31! (что превышает 8´1033) ключей не так то просто перебрать, и данный шифр обладает высокой степенью надежности. Однако для криптоаналитика существует и другая линия атаки. Если криптоаналитик имеет представление о природе открытого текста (например, о том, что это текст на английском языке), можно использовать известную информацию о характерных признаках, присущих текстам на соответствующем языке.

 

Шифр Плейфейера

Одним из наиболее известных шифров, базирующихся на методе многобуквенного шифрования, является шифр Плейфейера (Playfair), в котором биграммы открытого текста рассматриваются как самостоятельные единицы, преобразуемые в заданные биграммы шифрованного текста.

Алгоритм Плейфейера основан на использовании матрицы букв размерности 5´5, созданной на основе некоторого ключевого слова. Матрица создается путем размещения букв, использованных в ключевом слове, слева направо и сверху вниз. Затем оставшиеся буквы алфавита размещаются в естественном порядке в оставшихся строках и столбцах матрицы. Буквы I и J считаются одной и той же буквой. Ниже приведен пример такой матрицы для ключевого слова monarchy (монархия).

 

M O N A R
C H Y B D
E F G I/J K
L P Q S T
U V W X Z

 

Открытый текст шифруется порциями по две буквы в соответствии со следующими правилами.

1. Если оказывается, что повторяющиеся буквы открытого текста образуют одну пару для шифрования, то между этими буквами вставляется специальная буква-заполнитель, например X. В частности, такое слово как balloonбудет преобразовано к виду ba lx lo on.

2. Если буквы открытого текста попадают в одну и ту же строку матрицы, каждая из них заменяется буквой, следующей за ней в той же строке справа – с тем условием, что для замены последнего элемента строки матрицы служит первый элемент той же строки. Согласно выше построенной матрицы AR шифруется как RM.

3. Если буквы открытого текста попадают в один и тот же столбец матрицы, каждая из них заменяется буквой, состоящей в том же столбце сразу под ней, с тем условием, что для замены самого нижнего элемента столбца матрицы берется самый верхний элемент того же столбца. В примере выше MU шифруется как CM.

4. Если не выполняется ни одно из приведенных условий, каждая буква из пары букв открытого текста заменяется буквой, находящейся на пересечении содержащей эту букву строки матрицы и столбца, в котором находится вторая буква открытого текста. Например, HS шифруется как BP, а EA – как IM (или JM, по желанию шифровальщика).

Шифр Плейфейера значительно надежнее простых моноалфавитных шифров. С одной стороны, букв всего 26, а биграмм - 26´26 = 676, и уже поэтому идентифицировать биграммы сложнее, чем отдельные буквы. С другой стороны, относительная частота появления отдельных букв колеблется гораздо в более широком диапазоне, чем частота появления биграмм, поэтому анализ частотности употребления биграмм тоже оказывается сложнее анализа частотности употребления букв. По этим причинам очень долго считалось, что шифр Плейфейера взломать невозможно. Он служил стандартом шифрования в Британской армии во время первой мировой войны и нередко применялся в армии США и союзных войсках даже в период второй мировой войны.

Несмотря на столь высокую репутацию в прошлом, шифр Плейфейера на самом деле вскрыть относительно легко, так как шифрованный с его помощью текст, все равно сохраняет многие статистические характеристики открытого текста. Для взлома этого шифра, как правило, достаточно иметь шифрованный текст, состоящий из нескольких сотен букв.

Шифр Хилла

Еще одним интересным многобуквенным шифром является шифр, разработанный математиком Лестером Хиллом (Lester Hill) в 1929 году. Лежащий в его основе алгоритм заменяет каждые m последовательных букв открытого текста m буквами шифрованного текста. Подстановка определяется m линейными уравнениями, в которых каждому символу присваивается числовое значение (A = 0, B = 1, …, Z = 25). Например, при m = 3 получаем следующую систему уравнений:

Эту систему можно записать в виде произведения вектора и матрицы в следующем виде:

или в виде

C = K ´ P,

где C и P - векторы длины 3, представляющие соответственно шифрованный и открытый текст, а K – это матрица размерности 3´3, представляющая ключ шифрования. Операции выполняются по модулю 26.

Рассмотрим, например, как будет зашифрован текст «PAYMOREMONEY» при использовании ключа

.

Первые три буквы открытого текста представлены вектором (15 0 24). Таким образом, K(15 0 24) = (275 819 486) mod 26 = (11 13 18) = LNS. Продолжая вычисления, получим для данного примера шифрованный текст LNSHDLEWMTRW.

Для расшифровки нужно воспользоваться матрицей, обратной K. Обратной по отношению к матрице K называется такая матрица K-1, для которой выполняется равенство K´K-1 = K-1´ K = I, где I – это единичная матрица (матрица, состоящая из нулей всюду, за исключением главной диагонали, на которой находятся единицы). Обратная матрица существует не для всякой матрицы, однако, когда обратная матрица имеется, для неё обязательно выполняется приведенное выше равенство. В нашем примере обратной матрицей является матрица

Это проверяется следующими вычислениями:

Легко проверить, что в результате применения матрицы K-1 к шифрованному тексту получается открытый текст.

Обратная матрица квадратной матрицы A вычисляется как [A-1]ij = (-1)i+j (Dij)/det(A), где (Dij) – определитель матрицы, получаемой путем удаления i-й строки и j-го столбца из матрицы A, а det(A) – определитель самой матрицы A. В нашем случае все вычисления проводятся по модулю 26.

В общем виде систему Хилла можно записать в следующей форме:

C = EK(P) = KP,

P = DK(C) = K-1C=P.

Как и в случае шифра Плейфейера, преимущество шифра Хилла состоит в том, что он полностью маскирует частоту вхождения отдельных букв. А для шифра Хилла чем больше размер матрицы в шифре, тем больше в шифрованном тексте скрывается информация о различиях в значениях частоты появления других комбинаций символов. Так, шифр Хилла с матрицей 3´3 скрывает частоту появления не только отдельных букв, но и двухбуквенных комбинаций.

 

Задание

Вариант задания определяется последней цифрой номера зачетной книжки (0 соответствует 10 варианту).

При использовании шифра Плейфейера на базе русского языка из алфавита удаляются буквы Ё (заменяется буквой Е) и буква Й (заменяется буквой И). Буквы Ъ и Ь считаются одной и той же буквой. Матрица букв строится на алфавите


Дата добавления: 2019-09-13; просмотров: 408; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!