Главная страница
Навигация по странице:

  • 1. Теоретическая часть

  • 2. Задания к лабораторной работе Задание 1

  • Задания для самостоятельной работы

  • Вопросы к лабораторной работе 1. В чем преимущество шифров многоалфавитной замены 2. Что из себя представляет множество алфавитов в шифре Вижинера

  • ЛР2. Исследование алгоритма шифрования методом Вижинера, научится пользоваться таблице Вижинера для шифрования текстовых сообщений


    Скачать 0.57 Mb.
    НазваниеИсследование алгоритма шифрования методом Вижинера, научится пользоваться таблице Вижинера для шифрования текстовых сообщений
    Дата24.09.2022
    Размер0.57 Mb.
    Формат файлаpdf
    Имя файлаЛР2.pdf
    ТипИсследование
    #693420

    Лабораторная работа 2. Исследование шифра Вижинера
    Цель и содержание: провести исследование алгоритма шифрования методом Вижинера, научится пользоваться таблице Вижинера для шифрования текстовых сообщений.
    1. Теоретическая часть
    Наиболее известными являются шифры замены, или подстановки, особенностью которых является замена символов (или слов, или других частей сообщения) открытого текста соответствующими символами, принадлежащими алфавиту шифротекста. Различают одноалфавитную и многоалфавитную замену. Вскрытие одноалфавитных шифров основано на учете частоты появления отдельных букв или их сочетаний (биграмм, триграмм и т. п.) в данном языке.
    Примером многоалфавитного шифра замены является так называемая система Виженера. Шифрование осуществляется по таблице, представляющей собой квадратную матрицу размерностью n*n, где n - число символов используемого алфавита. На рисунке показана таблица Виженера для русского языка (алфавит 32 буквы и пробел). Первая строка содержит все символы алфавита. Каждая следующая строка получается из предыдущей циклическим сдвигом последней на символ влево.

    Выбирается ключ или ключевая фраза. После чего процесс шифрования осуществляется следующим образом. Под каждой буквой исходного сообщения последовательно записываются буквы ключа; если ключ оказался короче сообщения, его используют несколько раз. Каждая буква шифртекста находится на пересечении столбца таблицы, определяемого буквой открытого текста, и строки, определяемой буквой ключа.
    Пусть, например, требуется зашифровать сообщение:
    ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ.
    Запишем строку исходного текста с расположенной над ней строкой с циклически повторяемым ключом:

    Составляем вспомогательную матрицу, выбрав из таблицы Вижинера первую строку и строки, которые начинаются на буквы ключа.
    Далее производим шифрование по следующей схеме:
    По букве шифруемого текста входим в рабочую матрицу и выбираем букву, расположенную в строке, соответствующей букве ключа.
    По букве шифруемого текста входим в рабочую матрицу и выбираем букву, расположенную в строке, соответствующей букве ключа.
    В результате шифрования, начальный этап которого показан на рисунке, получим шифртекст:
    Дешифрование осуществляется следующим образом. Под буквами шифртекста последовательно записываются буквы ключа; в строке таблицы, соответствующей очередной букве ключа, происходит поиск соответствующей буквы шифртекста. Находящаяся над ней в первой строке таблицы буква является соответствующей буквой исходного текста.
    Нецелесообразно выбирать ключ с повторяющимися буквами, так как при этом стойкость шифра не возрастает. В то же время ключ должен легко
    запоминаться, чтобы его можно было не записывать. Последовательность же букв, не имеющую смысла, запомнить трудно.
    С целью повышения стойкости шифрования можно использовать усовершенствованные варианты таблицы Вижинера. Приведем некоторые из них:
    1) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке;
    2) в качестве ключа используются случайные последовательности чисел.
    Из таблицы Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в выбранном ключе. Известны и другие модификации метода.
    Вариант системы подстановок Вижинера при M = 2 называется системой
    Вернама (1917 год). В то время ключ k=(k
    0
    , k
    1
    … , k
    K–1
    ) записывался на бумажной ленте. Каждая буква исходного текста переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования использовался корпусом связи армии США. Общий принцип шифрования подстановкой может быть представлен следующей формулой:
    R[i]= S[i] + W mod(k – 1), где R[i] – символ зашифрованного текста; S[i] – символ исходного текста; W
    – целое число в диапазоне 0-(к- 1); к – число символов используемого алфавита.
    Если W фиксировано, то формула описывает моноалфавитную подстановку, если W выбирается из последовательности w
    1
    w
    2
    , … w n
    , то получается полиалфавитная подстановка с периодом n.
    Если в полиалфавитной подстановке n > M (где M – число знаков шифруемого текста) и любая последовательность w
    1
    w
    2
    , … w n
    , используется только один раз, то такой шифр является теоретически не раскрываемым,
    если, конечно, злоумышленник не имеет доступа к исходному тексту. Такой шифр получил название шифра Вернама.
    2. Задания к лабораторной работе
    Задание 1. Зашифруйте и расшифруйте сообщение методом Вижинера.
    Каждому студенту преподавателем выдается по 2 варианта сообщения.
    Задания для самостоятельной работы
    1. Укажите в письменной форме, можно ли шифр Цезаря назвать частным случаем шифра Вижинера.
    2. Укажите в письменной форме, что из себя представляет шифр

    Вернама.
    3. Укажите в письменной форме, шифр Вернама блочный или поточный.
    4. Укажите в письменной форме, какова стойкость шифра Вижинера.
    5. Укажите в письменной форме, как аппаратно может быть реализован шифр Вижинера.
    Вопросы к лабораторной работе

    1. В чем преимущество шифров многоалфавитной замены?
    2. Что из себя представляет множество алфавитов в шифре

    Вижинера?
    3. Какой формулой описывается алгоритм Вижинера?


    написать администратору сайта