Главная страница

Зертханалық жұмыс №5. Зертханалы жмыс 5 Цезарь шифрі


Скачать 25.7 Kb.
НазваниеЗертханалы жмыс 5 Цезарь шифрі
Дата29.03.2022
Размер25.7 Kb.
Формат файлаdocx
Имя файлаЗертханалық жұмыс №5.docx
ТипДокументы
#424055

Зертханалық жұмыс № 5

Цезарь шифрі.



Негізгі теориялық қосымшалар

Шифрлеудің классикалық техникасы. Ауыстырымдарды қолдану.
Ауыстырым кезінде ашық текстің жеке әріптері басқа әріптермен немесе сандармен, немесе басқа да символдармен ауыстырылады. Егер ашық текст биттер тізбегі ретінде қарастырылса, онда берілген ашық текст биттер тізбегі шифрленген текст биттер тексті тізбегімен ауыстырылады.

Цезарь шифрі.

Ең белгілі ауыстырым шифрлерінің бірі ең ежелгі және ең қарапайым Юлий Цезарьмен қоолданылған шифр болып табылады. Цезарь шифрінде алфавиттің әр әрпі осы алфавитте үш позицияға алыс тұрған іріппен ауыстырылады. Алфавит «циклді» болып есептеледі, яғни Я әрпінен соң А әрпі болады. Мысалы, мына алфавита үшін:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

шифрлеу келесідей болады:










Ашық текст:

К Р

И П

Т

О Г

Р А Ф И Я

Шифрленген текст: Н У

Л Т

Х

С Ж

У Г Ч Л В

Ауыстырымды төменде көрсетілгендей барлық нұсқаларды тексеріп көру арқылы

анықтауға болады:
















Ашық текст:

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

Шифрленген

Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В

текст:

















Егер әр әріпке (А = 1, Б = 2 және т.с.с.) сандық эквивалентін белгілесе, онда шифрлеу алгоритмін келесі формулалармен көрсетуге болады. Ашық тексттің әр әрпі Р шифрленген текст әрпімен С ауыстырылады:

C = E(P) = (P+3) mod (26).

Жалпы жағдайда жылжыту әр түрлі болуы мүмкін, сондықтан Цезарь алгоритмі келесі формуламен жазылады:

C = E(P) = (P+k) mod (26),

мұндағы k 1-ден 31-ге дейінгі диапазондағы (қарастырылған алфавит үшін) мәндерді қабылдайды. Дешифрлеу алгоритмі де қарапайым:

P = D(C) = (C-k) mod (26).

Егер анықталған текст Цезарь шифр көмегімен шифрленгені белгілі болса, қарапайым барлық нұсқаларды таңдау арқылы шифрды ашуға болады – ол үшін кілттің 31 нұсқасын тексеру қажет. Тізбектелген барлық мүмкін нұсқаларды таңдау әдісін қолдану келесі үш негізгі сипаттамалармен ақталды:

  1. Шифрлеу және дешифрлеу алгоритмдері белгілі.

  2. Барлығы 31 нұсқа қарау қажет.

  3. Ашық текст тілі белгілі және оңай таңылады.

Компьютерлік ақпаратты қорғау туралы сөз болғанда, алгоритм белгілі деп алынады. Тізбектей таңдау әдісі негізінде криптоанализ жасайтыны - өте көп кілттер таңдау қажет алгоритмді қолдану.
Моноалфавитті шифрлер.

Барлығы 31 нұсқасы бар кілттерді таңдауда Цезарь шифрі берік қорғалған емес. Существенного Кілттер кеңістігін үлкейтуді қандай да бір таңдауларды қолдану арқылы болады.

Мысалы, Цезарь шифрінде алфавиттің кез келген 31 әрпінің таңдауға мүмкіндік берсек, k символдарды жылжыту арқылы ғана емес, онда біз 31! мүмкін кілттерін аламыз. Ондай кілттің

қолданылу мысалы төменде көрсетілген.






















Ашық текст:

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

Шифрленген

Й Р Ж Ь Ш Л Я Е В Ъ Ф К М Б С Ч Ю А Ц И Э Щ Ы Н У П Г Х Т Д О З

текст:





































Осы кілтті қолданумен шифрлеу мысалы:



















Ашық текст:

К

Р

И

П

Т

О

Г

Р

А

Ф

И

Я

Шифрленген текст: Ф

Ю

В

Ч

Ц

С

Ь

Ю

Й

Э

В

З

31!-ды (8×1033 асып түсетін) таңдап алу қиын сияқты болады, ал берілген шифрдің сенімділік деңгейі өте жоғары. Бірақ криптоаналитик үшін басқа да жаулау жолы бар. Егер криптоаналитик ашық текст табиғаты туралы көрсетілімдері болса, (мысалы,бұл текст ағылшын тілінде екені туралы), сәйкес тілдегі текстке тән маңызды қасиеттері туралы ақпаратты қолдануға болады.

2-суретте ағылшын текстінде әріптерді қолданудың салыстырмалы жиілігі берілген. Ашық текстің бір әрпі кілттің бір әрпіне сәйкес болатындықтан, онда дешифрлеудің алғашқы кезеңінде криптоаналитик шифрленген тексте әріптердің қолданылу жиілігінің анализін жүргізуі мүмкін және шифртекст пен алфавит символдары арасында сәйкестікті анықтауы мүмкін (мысалы, 2 сурет диаграммасына сәйкес, шифртекстің қолданылыатын символы Е әрпіне сәйкес келеді). Әрі қарай ағылшын тілінде ең көп тараған триграмма (3 әріптен жасалған комбинация) the анықтауға болады, бұл ашық текстіні бөлшектеп қайта құруға және кілттің мүмкін мәнін нақтылауға болады. Анализді жалғастыра отыра текстің толық мазмұнын алуға болады.

Моноалфавитты шифрлер тез ашылады, өйткені нақты алфавиттен әріптер қолданылу жиілігін сақтайды. Берілген жағдайда контршама бір әріпке бір емес, бірнеше әріп (омофон деп аталады) қолданылу болып табылады. Егер әріпке белгіленген ауыстыру символдар санын бұл әріптің пайда болу жиілігіне пропорционалды алса, онда шифрленген текстте әріптердің қолданылу жиілігін есептеу мәнсіз болады. Ашық тексттің әр элементіне омофон қолданылуда шифрленген тексттің бір ғана элементі сәйкес келеді, сондықтан ақырғысында бірнеше әріптер комбинациясының қайталану жиілігінің сипаттық көрсеткіштері көрсетілу қажет, нәтижесінде криптоанализ тапсырмасы элементарлы болып қалады.

Ауыстырым әдісімен шифрленген тексте текстің құрылымы айқын көрінбегені үшін 2 әр түрлі әдіс қолдануға болады. оның біреуі ашық текстің жеке әріптерін ауыстыруда емес, бірнеше әріптер комбинациясын ауыстыруға негізделген, ал басқа әдіс шифрлеу үшін бірнеше алфавитті қолдануға негізделген.
Бақылау сұрақтары:

  1. Бұл әдістегі кілт нені білдіреді?

  2. Шифрлеу кезінде хабарлама қалай жазылады?

  3. Шифрлеу кезінде кодталған хабарлама қалай оқылады?

  4. Дешифрлеу кезінде кодталған хабарлама қалай жазылады?

  5. Дешифрлеу кезінде қайта құрылған хабарлама оқылады.

  6. Белгісіз кілтпен дешифрлеуді ұйымдастьыруға бола ма?

  7. Дешифрлеуден кейін бағдарламалық түрде хабарламаның дұрыс нұсқасын анықтауға бола ма?

  8. Шифрлеу алгоритмі.

  9. Дешифрлеу алгоритмі.

  10. Әдістің анализі.


Тапсырмаларды орындау бойынша әдістемелік кеңестер:
Цезарь шифрімен шифрленген текст бар. Жылжыту өлшемі белгісіз. Хабарламаны шифрлеңіз.



Тапсырма

1.

ИЦРХЭЫЩШШЩРЬЩЩМДРШУРМЮПРЭЪЩЬЭРЪРШШЩТЛЧ




РШКЭЗЩМЖВШЩРМЮЧЛСШЩРЬЩЩМДРШУР

2.

ФГМКРОНФЩЗТЪЦФЫКШНФНХРТЦЛМИЩЪШИХГЙЫМЫЪЧНШНЩН




ЯНХГЩНЪЗФРЧНШНМИЯРМИХХГЭ

3.

ВЦЫБЦГЮМЦСФЦЮГВГУСЩЭЦПГХЯВГДАЫЖЯБЯЙЦЪЫБЩАГЯФБСЕ




ЩИЦВЫЯЪГЦЖЮЯЬЯФЩЩ

4.

КЭЧУЙЧБЗЪАДЮНЮКБИЭКЗШФДЙНОЮБМЬЙББЙБДИБЗДАКНОПЛЬЖЖ




МДЛОКЯМЬРДУБНЖДИОБСЙКЗКЯДЫИЮКБЙЙКЯКПМКЮЙЫ

5.

ТБВРЭФРАВЭЛЕЪАШЯВЮУАРДШЗХБЪШЕБШБВХЬРЕШБЯЮЫМЧГХВБП




ЮФШЭШВЮВЦХЪЫОЗШФЫПИШДАЮТРЭШПШФЫПАРБИШДАЮТЪШ

6.

ШАЖЮЕИДЩЖЦКЮНЫЗАДЯЗЮЗИЫВЫЗДИАЖСИСВАБФНДВАЦЬЪСЯЮ




ВЫЫИЪШЦЗШХЭЦГГСЛШЭЦЮВГДАБФНЦ

7.

ШОФТЙЧШЩМЕТУЖЦВЮБУАШЬТ,ЯТУЩОЫЫЙЧЯЭЬЪЬЗКМТЮБСЬСЬ ШЩМЕО

8.

ПМЯПРАГЛЛЩЗПГИОГРЛЩЗИЙЬХМРНОЮАЖРГЙЭКМДГРЯЩРЪЖПНМЙ




ЪЕМАЮЛВЙЭЦЖТОМАИЖПММЯЧГЛЖЭ

9.

ЙЧСЦЮЬЪЩЩМЛЫЪРЫФЭИЭЪЪНЕСЩФЛРЪЦМУЗОМСЮГЮЪЪЮЫЬМО




ФЮСЧСШНЗЧРСХЭЮОФЮСЧИЩЪЭЪУРМЮСЧИЭЪЪНЕСЩФЛ

10.

ЖКВИУКУЭВГЦПАНИШЕЧКЙЧЪЪАЬЭЙЭИКАМАВШКЖЪВГЦПЭБВЖКЖ




ИУЭЪВГЦПШЦКЪЙЭЩЧАЬЭЕКАМАВШКЖИЗЖГФЯЖЪШКЭГЧ


Әдебиет тізімі





  1. Учебное пособие. – М.: Логос; ПБОЮЛ Н.А. Егоров, 2001.

  2. Скляров Д.В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004.

  3. Жельников В. Криптография от папируса до компьютера. – М.: Dore Print, 1999.

  4. Сѐмкин С.Н., Беляков Э.В., Гребенѐв С.В., Козачѐк В.И. Основы организационного обеспечения информационной безопасности объектов информатизации. – М.: «Гелиос АРВ», 2005.

  5. Саломаа А. Кpиптогpафия с откpытым ключом: Пеp. с англ. — М.: Миp, 1995.

  6. Хорошко В.А.. Чекатков. Методы и средства защиты информации. — Вінниця: ВДТУ, 2003.

  7. Законодательные акты РК в области защиты и безопасности информации.

  8. Нормативные документы РК в области защиты и безопасности информации.

  9. Грушко А.А., Тимонина Е.Е. Теоретические основы защиты информации.-М.: «Яхстмен»,1996.

  10. Хореев А.А. Способы и средства защиты информации. Учебное пособие.-М.: МО РФ, 2000.


написать администратору сайта