Главная страница
Навигация по странице:

  • Алгоритм взлома

  • анализ стойкости шифра замены. Отчет по лабораторной работе №3 основы безопасности. Отчет по лабораторная работе 3 Анализ стойкости шифра замены


    Скачать 22.87 Kb.
    НазваниеОтчет по лабораторная работе 3 Анализ стойкости шифра замены
    Анкоранализ стойкости шифра замены
    Дата24.02.2022
    Размер22.87 Kb.
    Формат файлаdocx
    Имя файлаОтчет по лабораторной работе №3 основы безопасности.docx
    ТипОтчет
    #372803

    ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

    Федеральное государственное бюджетное образовательное учреждение высшего образования

    «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. БОНЧ-БРУЕВИЧА»

    (СПбГУТ)

    «Основы защиты информации в телекоммуникационных системах»

    Отчет по лабораторная работе №3


    «Анализ стойкости шифра замены»

    Выполнил: Саганчи Никита Игоревич

    Группа: ИКТ3-05

    Приняла: Герлинг Е.Ю.

    Санкт-Петербург

    2021

    Цель работы: проведение криптографического анализа шифра замены на основе исследования статистических характеристик криптограммы
    Задание: расшифровать криптограмму, основываясь на анализе статистики символов криптограммы и сравнении этой статистики со статистикой букв русского языка
    Алгоритм взлома основывается на статистических закономерностях текста. В осмысленных текстах любого естественного языка различные буквы встречаются с разной, уже подсчитанной частотой. Для взлома криптограммы необходимо разделить её на слова, для этого нужно заменить самый часто повторяющийся символ на пробел. Аналогично нужно провести замену 3-4 самых вероятных букв. После этого внимательно исследуем криптограмму и проводим соответствующие замены, анализируя предлоги, окончания и суффиксы слов.
    Расшифрованное предложение, согласно номеру варианта (21)
    Для первой криптограммы: «Следующей единицей деления сети является регион (region)»
    Для второй криптограммы: «С увеличением числа новых иммигрантов растущее сообщество колонии разделилось на две группы: решительных и отчаявшихся.»
    Для третьей криптограммы: «Когда сервер принимает статью от соседа, то он проверяет её корректность (наличие всех обязательных заголовков); отсутствие идентификатора статьи в журнале ранее принятых сообщений (history); что статья не слишком старая (не выходит за нижнюю границу журнала); что статья не устарела с точки зрения ее автора (поле expires); принадлежность статьи к одной их желаемых групп.»
    Для четвертой криптограммы (такое же, как и для второй, потому что всего в работе три криптограммы): «С увеличением числа новых иммигрантов растущее сообщество колонии разделилось на две группы: решительных и отчаявшихся.»


    Таблица ключей

    Первый текст

    Второй текст

    Третий текст

    Четвертый текст

    А-Х

    А-Ж

    А-Б

    А-О

    Б-Ж

    Б-Ь

    Б-М

    Б-С

    В-И

    В-И

    В-Н

    В-М

    Г-Я

    Г-К

    Г-У

    Г-Э

    Д-З

    Д-П

    Д-Щ

    Д-Н

    Е-Т

    Е-Ф

    Е-Х

    Е-Р

    Ж-Э

    Ж-С

    Ж-Е

    Ж-Ц

    З-Ф

    З-Б

    З-Ц

    З-П

    И-Р

    И-Й

    И-Э

    И-Д

    Й-Е

    Й-Э

    Й-А

    Й-В

    К-Б

    К-У

    К-П

    К-Щ

    Л-Щ

    Л-Т

    Л-В

    Л-Ь

    М-_

    М-Е

    М-Л

    М-Х

    Н-Н

    Н-А

    Н-Ш

    Н-Ш

    О-Ы

    О-Д

    О-Г

    О-К

    П-Ю

    П-М

    П-Ж

    П-Ч

    Р-К

    Р-Я

    Р-Ф

    Р-Ж

    С-Ш

    С-Ц

    С-Ч

    С-Е

    Т-Й

    Т-Щ

    Т-Ь

    Т-З

    У-Ц

    У-Х

    У-Й

    У-Г

    Ф-П

    Ф-Н

    Ф-Ю

    Ф-Й

    Х-Г

    Х-Ш

    Х-К

    Х-У

    Ц-О

    Ц-Ю

    Ц-Ъ

    Ц-Л

    Ч-Ь

    Ч-Ы

    Ч-С

    Ч-Ю

    Ш-М

    Ш-_

    Ш-И

    Ш-Ы

    Щ-Д

    Щ-О

    Щ-Я

    Щ-И

    Ъ-У

    Ъ-Г

    Ъ-Ы

    Ъ-Б

    Ы-Ъ

    Ы-Р

    Ы-Р

    Ы-Ъ

    Ь-Л

    Ь-Ч

    Ь-_

    Ь-А

    Э-В

    Э-Ъ

    Э-З

    Э-Я

    Ю-А

    Ю-В

    Ю-Т

    Ю-_

    Я-Ъ

    Я-З

    Я-Д

    Я-Ф

    _-С

    _-Л

    _-О

    _-Т


    Вывод: провёл криптографический анализ шифра замены на основе исследования статистических характеристик криптограммы



    написать администратору сайта