Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации
Скачать 132 Kb.
|
ПРАКТИЧЕСКАЯ РАБОТА № 4 Тема: Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации. Цель: Научиться шифровать и расшифровывать сообщения с помощью столбцовой перестановки. Оборудование и/или программное обеспечение: ПК, Программа Classic Теоретическая часть При решении заданий на криптоанализ шифров перестановки необходимо восстановить начальный порядок следования букв текста. Для этого используется анализ совместимости символов, в чем может помочь таблица сочетаемости. Таблица 1. Сочетаемость букв русского языка
Таблица 2. Сочетаемость букв английского языка
При анализе сочетаемости букв друг с другом следует иметь в виду зависимость появления букв в открытом тексте от значительного числа предшествующих букв. Для анализа этих закономерностей используют понятие условной вероятности. Систематически вопрос о зависимости букв алфавита в открытом тексте от предыдущих букв исследовался известным русским математиком А.А.Марковым (1856 — 1922). Он доказал, что появления букв в открытом тексте нельзя считать независимыми друг от друга. В связи с этим А. А. Марковым отмечена еще одна устойчивая закономерность открытых текстов, связанная с чередованием гласных и согласных букв. Им были подсчитаны частоты встречаемости биграмм вида гласная-гласная (г,г), гласная-согласная (г,с), согласная-гласная (с,г), согласная-согласная (с,с) в русском тексте длиной в 105 знаков. Результаты подсчета отражены в следующей таблице: Таблица 3. Чередование гласных и согласных
Пример решения: Дан шифр-текст: СВПООЗЛУЙЬСТЬ_ЕДПСОКОКАЙЗО Шифр двойной перестановки столбцов Текст содержит 25 символов, что позволяет записать его в квадратную матрицу 5х5. Известно, что шифрование производилось по столбцам, следовательно, расшифрование следует проводить, меняя порядок столбцов.
Необходимо произвести анализ совместимости символов (Таблица сочетаемости букв русского и английского алфавита, а также таблицы частот биграмм представлена выше). В первом и третьем столбце сочетание СП является крайне маловероятным для русского языка, следовательно, такая последовательность столбцов быть не может. Рассмотрим другие запрещенные и маловероятные сочетания букв: ВП (2,3 столбцы), ПС (3,1 столбцы), ПВ (3,2 столбцы). Перебрав их все, получаем наиболее вероятные сочетания биграмм по столбцам:
Получаем осмысленный текст: ВОСПОЛЬЗУЙТЕСЬ_ПОДСКАЗКОЙ Дан шифр-текст: ЫОЕЧТТОУ_СНСОРЧТРНАИДЬН_Е Текст содержит 25 символов, что позволяет записать его в квадратную матрицу 5х5. известно, что шифрование производилось сначала по столбцам, а затем по строкам, следовательно, расшифрование следует проводить тем же способом.
Производим анализ совместимости символов. Если в примере столюцовой перестановки можно было легко подобрать нужную комбинацию путем перебора, то здесь лучше воспользоваться таблицей частот букв русского языка (см. приложение). Для оптимизации скорости выполнения задания можно проверить все комбинации букв только в первой строке. Получаем ОЕ-15, ОЧ-12, ЕТ-33, ТЕ-31, ЧО-х, ЕО-7, ЧЫ-х, ОЫ-х, ТЫ-11, ТЧ-1, ЧЕ-23 (где х-запрещенная комбинация). Из полученных результатов можно предположить следующую комбинацию замены столбцов 2 4 3 5 1:
Теперь необходимо переставить строки в нужном порядке. 3 2 4 5 1:
Получаем осмысленный текст: СРОЧНО_УСТРАНИТЬ_НЕДОЧЕТЫ Практическая часть Задание 1 : Расшифровать фразу, зашифрованную столбцовой перестановкой, используя программу Classic. ОКЕСНВРП_ЫРЕАДЕЫН_В_РСИКО ДСЛИЕЗТЕА_Ь_ЛЬЮВМИ_ _АОЧХК НМВИАИ_НЕВЕ_СМСТУОРДИАНКМ ЕДСЗЬНДЕ_МУБД_УЭ_КРЗЕМНАЫ СОНРЧОУО_ХДТ_ИЕИ_ВЗКАТРРИ _ОНКА_БНЫЕЦВЛЕ_К_ТГОАНЕИР НЗМАЕЕАА_Г_НОТВОССОТЬЯАЛС РППОЕААДТВЛ_ЕБЬЛНЫЕ_ПА_ВР ОПЗДЕП_ИХРДОТ_И_ВРИТЧ_САА ВКЫОСИРЙУ_ОЬВНЕ_СОАПНИОТС ПКТИРАОЛНАОИЧ_З_ЕСЬНЕЛНЖО ИПКСОЕ_ТСМНАЧИ_ОЕН_ГДЕЛА_ АМВИННЬТЛЕАНЕ_ЙОВ_ОПХАРТО АРЫКЗЫ_КЙТНЛ_ААЫ_ОЛБКЫТРТ _ПАРИИВИАРЗ_БРА_ИСТЬЛТОЕК П_ЛНАЭУВКАА_ЦИИВР_ОКЧЕДРО ЖВНОАН_АТЗОЬСН_ЫО_ФВИИКИЗ ОТВГОСЕЬЬТАДВ_С_ЬЗАТТЕЫАЧ ЯАМРИТ_ДЖЕХ_СВЕД_ТСУВЕТНО УЬБДТ_ОЕГТВ_ОЫКЭА_ВКАИУЦИ ЛТБЕЧЛЖЫЕ_ _ОАПТЖРДУ_ЛМНОА ИТПРКРФАГО_АВЯИА_ЯНЖУАКАН ПКЕЕРРПО_ЙУСТ_ИТПСУТЛЯЕИН ИЬЖЗНСД_ТДН_ЕТ_НУВЕУРЫГОЫ ЕОУРВА_НЬРИАДИЦЕПИ_РНШВЫЕ Задание 2: Расшифровать фразу, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки) СЯСЕ_ _ЛУНЫИАККННОГЯДУЧАТН МСЕЫ_ЛЫВЕНТОСАНТУЕИ_РЛПОБ АМНРИД_УЕБСЫ_ЕЙРСООКОТНВ_ ОПЧУЛС_БООНЕВ_ОЖАЕОНЕЩЕИН ЕШИАНИРЛПГЕЧАВРВ_СЕЫНА_ЛО АРАВНРСВЕЕОАВ_ЗАНЯА_КМРЕИ А_ЛТАВЙООЛСО_ТВ_ШЕЕНЕСТ_Ь ФИ_ЗИММУЫНУУБК_Е_ДЬШЫИВЧУ ВР_ЕСДЕИ_ТПХРОИ_ЗБУАДНУА_ ЦТААЙПЕЕ_ТБГУРРСВЬЕ_ОРЗВВ АВАРНСЧАА_НЕДВЕДЕРПЕОЙ_ИС ДОПК_СОПАЛЕЧНЛ_ГИНЙОИЖЕ_Т ЛУАЗИЯНСА_ДТДЕАИ_ШРФЕОНГ_ С_ОЯНВ_СЬСЛААВРЧЕАРТОГДЕС ЗШАФИПРАЛОЕНЖ_ОЬН_ДАРВОНА КЭЕ_ТДУМБ_ЬСЗЕДНЕЗМАОР_ТУ _ЕАЛЯРАНВЯАЧДА_ЕРПЕСАНВ_Ч _И_ЕНТРЗИ_ОКЕВНОДЛЕША_ИМП РОБДОЕВПС_МСХЬА_ _ИВПСНИОТ ЕСДНОГТЕАНН_НЕОВМР_ЕУНПТЕ _ЙЕСТОВО_НИИНЛАЕТИЖДСОПВ_ НДИАЕОЫЛПНЕ_ _НВЕАНГТ_ИЗЛА П_БИРДЛЬНЕВ_ОП_ОПЗДЕВЫГЕА МДООИТЕЬ_СМТ_НАДТЕСУБЕХНО АИНАЛЖНОЛЕШФ_ЗИ_УАРОЬСНЕ_ Задание 3 : Зашифровать вручную ваши фамилии, имена и отчества всей группы, столбцовой перестановкой. Вопросы для контроля Назовите проблемы, при решении которых могут использоваться криптографические методы. В чем отличие криптографии от стеганографии? Какие задачи решает современная криптография? Сформулируйте требования к криптографическим системам защиты информации. Дайте определения понятиям: алфавит, криптограмма, криптографическая система, криптографический протокол, символ, шифр, электронная (цифровая) подпись. Шифры замены. Основные методы шифрования. Шифры перестановки. Основные методы шифрования. Шифры гаммирования. Основные методы шифрования. Шифры гаммирования. Способы генерации гаммы. Генераторы гамм. Схема режима шифрования простой замены ГОСТ 28147-89. Литература Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. - М., Изд. Профессионал, 2005. - 490 стр. Алферов А. П., Зубов А. К., Кузьмин А.С., Черемушкин А. В. Основы криптографии: Учебное пособие. - 2-е изд., испр. и доп. — М.. Гелиос АРВ, 2002. — 480 с, ил. ISBN 5-85438-025-0 О. Н. Жданов, И. А. Куденкова - Криптоанализ классических шифров |