Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации

Автор работы: Пользователь скрыл имя, 28 Мая 2013 в 13:45, лабораторная работа

Краткое описание

Цель работы: изучение классических криптоалгоритмов моноалфавитной подстановки, моноалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических текстов.
Задание
Ознакомиться с описанием лабораторной работы и заданием.
Для одноалфавитного метода с фиксированным смещением определить установленное в программе смещение.

Вложенные файлы: 1 файл

лб-1.docx

— 1.28 Мб (Скачать файл)

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ

МОСКОВСКИЙ ИНСТИТУТ ЭЛЕКТРОНИКИ  И МАТЕМАТИКИ

НИУ ВШЭ

 

 

 

 

Лабораторная работа №1

По теме

«Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации»

 

 

 

 

Выполнил:

Студент группы СВ-91

Анчикин С.А..

_______________

Проверил:

Старший преподаватель каф. ВСиС

Ермакова А.Ю..

______________

Москва

2013

Цель работы: изучение классических криптоалгоритмов моноалфавитной подстановки, моноалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических текстов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задание

  1. Ознакомиться с описанием лабораторной работы и заданием.
  2. Для одноалфавитного метода с фиксированным смещением определить установленное в программе смещение.

Для этого:

- просмотреть предварительно созданный  с помощью редактора свой          текстовый файл;

 

 

 

 

 

 

- выполнить для этого файла  шифрование;

- просмотреть в редакторе зашифрованный  файл;

 

- просмотреть гистограммы исходного  и зашифрованного текстов,

описать гистограммы (в чем похожи, чем  отличаются) и определить, с каким  смещением было выполнено шифрование;

Текст был зашифрован со смещение 2

 

 

 

 

 

 

 

 

 

    - дешифровать зашифрованный текст:

  1. с помощью программы, после чего проверить в редакторе правильность расшифрования;
  2. вручную с помощью гистограмм; описать и объяснить процесс дешифрации.

Чтобы узнать ключ шифра, (смещение второго алфавита относительно первого), необходимо найти по гистограммам символы, имеющие одинаковую частоту встречаемости. Например, самый частый символ в первой гистограмме при шифровании должен перейти в самый частый символ во второй гистограмме.

Таким образом, найдя два  самых часто встречаемых символа  в обеих гистограммах, можно по стандартной таблице кодов IBM PC вычислить  смещение.

 

  1. Для одноалфавитного метода с задаваемым смещением (шифр Цезаря):
    • для своего исходного текста выполнить шифрование с произвольным смещением;

    • просмотреть и описать гистограммы исходного и зашифрованного текстов, определить смещение для нескольких символов;

    • дешифровать текст с помощью программы, объяснить процесс дешифрования;

 

Чтобы узнать ключ шифра, (смещение второго алфавита относительно первого), необходимо найти по гистограммам символы, имеющие одинаковую частоту встречаемости. Например, самый частый символ в первой гистограмме при шифровании должен перейти в самый частый символ во второй гистограмме.

Таким образом, найдя два  самых часто встречаемых символа  в обеих гистограммах, можно по стандартной таблице кодов IBM PC вычислить  смещение.

 

  1. Для метода перестановки символов расшифровать зашифрованный файл.

  Для этого необходимо определить  закон перестановки символов  открытого текста. Создайте небольшой  файл длиной в несколько слов  с известным вам текстом, зашифруйте его, просмотрите гистограммы (опишите их; ответьте, можно ли извлечь из них полезную для дешифрации информацию). Сравните (с помощью редактора) ваш исходный и зашифрованный тексты и определите закон перестановки символов.

  Дешифруйте файл:

  1. вручную (объясните ваши действия);

Суть этого  метода заключается в том, что  символы текста переставляются по определённым правилам, при этом используются только символы исходного (незашифрованного) текста.

 

     Простейшим примером перестановки являются запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы.

      Последовательность заполнения строк и чтения столбцов может быть любой и задаётся ключом. Таким образом, для матрицы размером 8*8 (длина блока 64 символа) возможно 1,6*10^9 ключей, что позволяет на современных ЭВМ путём перебора расшифровать заданный текст. Однако для матрицы размером 16*16 (длина блока 256 символов) имеется 1,4*10^26 ключей, и перебор их с помощью современных средств вычисления весьма затруднителен.

  1. Для инверсного кодирования (по дополнению до 255):
    • для своего произвольного файла выполните шифрование;

 

 

 

 

 

 

 

 

 

 

 

 

 

    • просмотрите гистограммы исходного и шифрованного текстов, опишите гистограммы и определите смещение для нескольких символов;

    • дешифруйте шифрованный текст, проверьте в редакторе правильность дешифрования.

 

 

 

 

 

  1. Для многоалфавитного шифрования с фиксированным ключом опреде-лите, сколько одноалфавитных методов и с каким смещением используется в программе.

 

 

Для этого  нужно создать свой файл, состоящий  из строки одинаковых символов, выполнить  для него шифрование и по гистограмме  определить способ шифрования и набор  смещений.

Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами.

Например, первый символ заменяется по методу Цезаря со смещением 18, второй – со смещением 12 и так далее до конца заданного  ключа.

Более наглядным  примером подобного шифрования является метод гаммирования.

Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с  символами некоторой специальной  последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.

 

 


Информация о работе Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации