Практическая работа по темеШифрование. Практическая работа_шифрование2. Практическая работа 5 Использование методов перестановки для шифрования данных
Скачать 84.93 Kb.
|
Практическая работа № 5Использование методов перестановки для шифрования данных Цель: изучить классические шифры перестановки, научиться зашифровывать тексты с помощью шифров перестановки, познакомиться с основами криптоанализа. Классические шифры перестановкиПри шифровании методом перестановки используются прямоугольные таблицы различной длины – высоты. Записывать в нее исходный текст можно разными способами: по строкам, по столбцам, по диагонали, по спирали и т.д. читать шифротекст можно также разными способами. Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы ПУСТЬБУДЕТТАК,КАКМЫХОТЕЛИПолучится такой шифротекст: ИЛЕТОХЫМКАККАТТЕДУБЬТСУПВ последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти: ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИОТогда шифрограмма, несмотря на столь незначительное изменение, будетвыглядетьпо-другому: ОИЛЕТОХЫМКАККАТТЕДУБЬТСУПКажется, ничего сложного, но при расшифровке проявятся серьезные неудобства. Во время Гражданской войны в США в ходу был такой шифр: исходнуюфразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами). Рис.1 Пример таблицы: текст записан по строкам. После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв: ПКУМСЫТХЬОБТУЕДЛЕИТКТЛАМКНКОАПВариант этого шифра: сначала исходную фразу записать в столбики: Рис.2 Текст записан по столбцам Потом разбить строки на пятерки букв: ПСЬУЕТКАМХТЛАВДУТБДТАККЫОЕИБГЕПерестановки с ключом При использовании ключа правила заполнения решетки и шифрования изнее упрощаются, становятся стандартными. Единственное, что надо помнить изнать, — это ключ, которым может быть любое слово, например РАДИАТОР. В соответствии с расположением букв в алфавите буква А получает номер 1,втораябуква А — 2, следующая по алфавиту буква Д — 3, потом И — 4, О — 5, первая буква Р—6,вторая Р—7и букваТ—8.Заполняемрешетку: Рис.3 Использование ключа Записываем столбики в соответствии с номерами букв ключа: УТЫЬКТ СТХТАО УАЛПЕМО ДКИБКЕЗатем последовательность опять разбивается на пятерки: УТЫЬКТСТХТАОУАЛПЕМОДКИБКЕТаким шифром простой перестановки колонок пользовались немецкие секретные агенты во время Второй мировой войны. В качестве ключа они использовали первые буквы строк на определенной странице какой-нибудь обыкновенной книги. Развитием этого шифра является шифр перестановки колонок с пропусками, которые располагаются в решетке тоже в соответствии с ключом (в нашем случае через6-1-3-4-2-8-5-7...символов): Рис.4.Шифрование с пробелами Шифрограмма будет такой: УДТЬИ СЕАЕТТКЛ АЫКПКО УКХЛБТМЗадача 1 С помощью табличной перестановки (без пробелов) зашифруйте фразу: А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТБ)В СВЯЗИ С СОЗДАВШИМСЯ ПОЛОЖЕНИЕМ ОТОДВИГАЕМ СРОКИ ВОЗВРАЩЕНИЯ ДОМОЙ. РАМЗАЙ Ключ ЗАПИСЬ Задача 2С помощью табличной перестановки (с пробелами) зашифруйте фразу: В СВЯЗИ ССОЗДАВШИМСЯ ПОЛОЖЕНИЕМ ОТОДВИГАЕМ СРОКИ ВОЗВРАЩЕНИЯ ДОМОЙ. РАМЗАЙ Ключ ЗАПИСЬШифрование методом перестановки по маршрутам Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается походу одного «маршрута», а затем походу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Для примера возьмем решетку6*6 (причем количество строк может увеличиваться или уменьшаться в зависимости от длины исходного сообщения ) и заполним ее по строкам: Рис.5 Перестановка по диагонали Если шифровать по стрелкам (диагоналям) сверху вниз с левого верхнего угла, то в итоге получится такая шифрограмма: ПУУСДКТЕКХЬТАОАБТКТБЖАМЕВЗЫЛГИИДКЕЛМДля окончательного оформления шифротекст может быть разбит на группы по 6 символов: ПУУСДКТЕКХЬТАОАБТКТБЖАМЕВЗЫЛГИИДКЕЛММожно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла по очередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь по очередно сверху вниз и снизу вверх. Зашифруем, например, указанным способом фразу: ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИДля решения задачи заполним таблицу(рис.5)
Задача3. Расшифруйте цитаты, зашифрованные методами перестановки: А) изречение немецкого философа Фридриха Ницше: ОЬТСОНЙАЧУЛСВТЯРЕВЕНИЛЕТИДЕБОПБ) изречение немецкого ученого–гуманиста Эразма Роттердамского: ЙЫТЫРКСТНАЛАТЕНТЕАДЗОСИИЦАТУПЕРООООВ)изречение чешского писателя Карела Чапека: ЕЛИГСАМОЛТЕМИЬРУНСЕОЕАНОММЕООПМОЖОЕОЕКШОШРАОЬАЙОСЙДОДНРОЕЕУОГ)изречение польского писателя– фантаста Станислава Лема: ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОДНЛОТМУМОООТДЕРО ЕОЧОММООООДополнительное задание Написать программу шифрования текста сообщения методами перестановки на любом языке программирования. Контрольные вопросы:Опишите простейшие примеры шифров перестановки Опишите суть метода перестановки с ключом Опишите суть метода шифрования перестановкой с пропусками(пробелами) Опишите суть метода маршрутной перестановки Возможен ли криптоанализ шифров перестановки, в чем его суть? |