Главная страница
Навигация по странице:

  • Задание 5 . Целесообразно ли повторно применять для уже зашифрованного текста:а) метод многоалфавитного шифрования;б) метод Цезаря

  • Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации


    Скачать 1.59 Mb.
    НазваниеИспользование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации
    Дата01.06.2022
    Размер1.59 Mb.
    Формат файлаdocx
    Имя файлаPr_zan_Rybina_Yulia.docx
    ТипОтчет
    #563572

    Отчет по лабораторной работе.

    Тема: Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации.

    Исполнитель: Рыбина Юлия Александровна

    Задание 1. Загрузка рандомного текста в окно редактора. Сохранение файла под названием «Стихотворение.txt».



    2. Вызов меню «Шифрование» и выбор одноалфавитный метод (с фиксированным методом). Зашифрование текста



    3. Вызов меню «Гистограмма». Выбор гистограммы исходного и зашифрованного текста.

    4. Анализ гистограммы по наиболее встречающимся знакам. Также смотрим в таблицу ASCII.

    Гистограммы похожи частотой встречаемости некоторых символов. Например, пробел и #; а и г; е и и. Также гистограммы похожи количеством символов в изначальном и шифрованном тексте. Отличаются символами, которые показаны в гистограммах.



    5. Нахождение смещения. В данном случае смещение идет на 3 позиции.

    Пробел (32) - #(35)

    а (160) – г (163)

    е (165) – и (168)

    6. Процесс дешифрования. Записываем шифрованных текст. Находим по порядку каждый символ в таблице ASCII. Зная смещение, из кода ASCII символа вычитаем 3 и получаем дешифрованных символ.

    Расшифруем символы до «#» для примера:

    Зиецынг

    З (135) – Д (132)

    и (168) – е (165)

    е (165) – в (162)

    ц (230) – у (237)

    ы (235) – ш (232)

    н (173) – к (170)

    г (163) – а (160)

    и так далее…

    Задание 2.

    1. Загрузка произвольного текста. Сохранение текста в файл под названием «Стихотворение 2.txt».

    2. Зашифрование через меню «Шифрование», далее «одноалфавитное шифрование с заданным смещением».



    3. Просмотрим гистограммы исходного текста и зашифрованного. Частота использования и количество символов совпадает. Отличаются сами символы.



    Рассмотрим символы и найдем смещение для некоторых из них, пользуясь таблицей ASCII.

    о (174) – у (227)

    а (160) – е (165)

    р (224) – х (229)

    Делаем выводы, что смещение происходит на пять позиций вперед.

    4. Дешифруем текст с помощью «одноалфавитного дешифрования с заданным смещением», где смещение равно 5.

    Задание 4.

    1. Загрузим в окно редактора произвольный текст. Сохраним текст как файл «Цитата.txt».



    2. Зашифруем текст методом перестановки символов.

    3. Рассмотрим получившиеся гистограммы.

    С имволы исходной гистограммы и шифрованной, а также количество совпадают. Частота использования символов в шифрованной гистограмме меньше, чем в исходной.

    4. Сравним с помощью редактора исходный текст и зашифрованный. Постараемся определить закон шифрования.

    И так, мы можем наблюдать некоторую закономерность. Для наглядности поделим текст по 4 символа.



    Символ, стоящий до шифрования на первой позиции, теперь занимает четвертую; символ, стоящий до шифрования на второй позиции, теперь стоит на 3 и т.д.

    Ключом является четыре цифры в последовательности 4321.

    Дешифруем с помощью программы.



    Задание 4.

    1. Загрузка произвольного текста. Сохранение текста в файл «Стихотворение 3.txt».

    2. Шифрование текста инверсным методом.



    3. Рассматриваем гистограммы исходного и шифрованного текста.



    Совпадает количество и частота использования символов. Различаются символы. И произошло смещение столбцов гистограммы.

    4. Найдем смещение для некоторых символов с помощью таблицы ASCII.

    Пробел (32) – Я(159)

    Запятая(44) – У(147)

    О(142) – 1(49)

    Так как мы не учитываем 64 кодировки ASCII по примечанию в условии («Примечание. При шифровании и дешифровании из таблицы кодировки не используются символы с кодами 176-223 и 240-255, то есть при ручной расшифровке эти символы следует пропускать и считать, что, например, символ Я имеет код 159, а 223, аналогично П не 175, а 239»), то для выполнения этого условия прибавим к изначальным кодировкам 64.

    Пробел (96) – Я(159)

    Запятая(108) – У(147)

    О(206) – 1(49)

    Теперь мы видим некоторую закономерность. Если из 255 вычесть кодировку исходного символа, то получится кодировка шифрованного символа.

    255 – 96 = 159

    255 – 108 = 147

    255 – 206 = 49

    Задание 5.

    Целесообразно ли повторно применять для уже зашифрованного текста:

    а) метод многоалфавитного шифрования;


    б) метод Цезаря?

    А) Целесообразно, это усложнит некоторые виды атак, например, атаку на открытый текст, и атаки, основанные на статистике.

    Б) Шифр Цезаря представляет простую подстановку, в которой каждый символ сообщения сдвигается вперёд на фиксированное число мест (Ключ).


    написать администратору сайта