Шифр блочной перестановки




Ключом шифра является заранее выбранное слово, которое определяет длину блока и перестановку символов в каждом блоке, на которые разбивается исходное сообщение. Шифрование заключается в записывании символов в блок на новые позиции, которые определяются по порядку возрастания алфавитных номеров букв в ключевом слове. При необходимости последний блок дополняется произвольными символами. Для дешифрирования символы из блока шифрограммы выписываются согласно ключу.

Пример шифрования блочной перестановкой показан на рис. 1. Здесь используется алфавит из 33 русских букв и пробела и ключевое слово «ГАММА». Для исходного текста «КАФЕДРА СИСТЕМ ИНФОРМАТИКИ» шифрограмма будет выглядеть как «АДКФЕАИР СТ СЕМНРИФОАКМТИ И ».

Рис. 1. Кодирование шифром блочной перестановки

Порядок кодирования следующий:

а) текст дополняется пробелами, так чтобы его длина стала кратной длине ключа;

б) буквы используемого ключа пронумеровываются согласно порядка их расположения в алфавите;

в) номера ключа используются для кодирования текста.

На рис. 2 показан обратный процесс: дешифрирование.

Рис. 2- Декодирование

 

Шифр Вижинера

При рассмотрении шифров, становится очевидным, что чем больше длина ключа, тем лучше шифр.

Используя материал, изученный в работе, напомним общую формулу моноалфавитной замены:

Yi=k1*Xi+k2(mod N)

где уi- i-й символ aлфавитa; k1 и k2 – константы; Xi – i-й символ открытого текста (номер буквы в алфавите); n – длина используемого алфавита.

Шифр, задаваемый фоpмулой:

yi=xi+ki(mod n),

где ki- i-ая буква ключа, в качестве которого используются слово или фраза, называется шифpом Вижинера.

Пример

Открытый текст: «ЗАМЕНА».

Ключ: «КЛЮЧ».

З А М Е Н А

К Л Ю Ч К Л

y1=8+11(mod 33)=19 -> Т

y2=1+12(mod 33)=13 -> М

у3=13+31(mod ЗЗ)=11-> К

y4=6+24(mod 33)=30 -> Э

у5=14+11(mod 33)=25 -> Ш

y6=1+12(mod 33)=13 -> М.

Шифртекст: «ТМКЭШМ».

Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).

После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

Вариант этого шифра: сначала исходную фразу записать в столбики:

Потом разбить строки на пятерки букв:

ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ.

Применение методов шифрования в настоящее время имеет невысокую популярность. Это происходит за счет внедрения в используемые программы функций защиты. Например, Microsoft Оffice имеет функцию защиты, ограничивающую или запрещающую проведение операций редактирования или форматирования документа путем ограничения параметров рецензирования.

Для активации функции защиты документа в разделе Рецензирование открыть вкладку Защитить документ, и, следуя рекомендациям, осуществить ограничение на форматирование и редактирование.

Ход работы:

1. Ознакомиться с теоретическими сведениями.

2. Провести кодирование фамилии и имени с помощью шифра Цезаря, шифра блочной перестановки.

3. В соответствии с вариантом, используя метод шифрования Вижинера, зашифровать предложенную информацию.

4. Зашифровать текст методом перестановки по ключу и дешифровать тексты, зашифрованные методом перестановки.

5. Провести анализ алгоритмов дешифрования текстов.

6. Освоить встроенные функции защиты, предлагаемые Microsoft Оffice.

Содержание отчета

Отчет по практической работе должен содержать следующие пункты:

- название практической работы;

- цель работы;

- краткие теоретические сведения;

- индивидуальное задание для выполнения работы, краткое описание хода выполнения работы;

- результаты выполнения работы;

- выводы.

Варианты для индивидуального задания

1. Используя метод шифрования Вижинера, зашифровать предложенную информацию.

<БЕЗОПАСНОСТЬ>, в качестве ключа необходимо использовать буквы своей фамилии.

2. Зашифровать следующий текст методом перестановки по ключу

Текст для шифрования: Не обещайте деве юной любви вечной на земле

Варианты ключа:

1 Делавар 2 Схватка 3 Явление 4 Магнит

5 Протокол 6 Морковь 7 Рассылка 8 Призма

9 Матроска 10 Мицубиси 11 Бандероль 12 Воротник

13 Шинель 14 Дуремар 15 Забава 16 Трапеза

17 Опросник 18 Щетина 19 Абажур 20 Калитка

3. Дешифровать следующие тексты, зашифрованные методом перестановки. Пояснить алгоритмы дешифрования текстов.

1, 8, 15 Изречение немецкого философа Фридриха Ницше: ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП

2, 9, 16 Изречение немецкого ученого-гуманиста Эразма Роттердамского: ЙЫТЫР КСТНА ЛАТЕН ТЕАДЗ ОСИИЦ АТУПЕ РОООО

3, 10, 17 Изречение чешского писателя Карела Чапека: ЕЛЙГС АМОЛТ ЕМИЬР УНСЕО ЕАПОМ МОООП МОЖОЕ ОЕКШО ШРАОЬ АЙОСЙ ДОДНДРОЕЕУО

4, 11, 18 Изречение польского писателя-фантаста Станислава Лема: ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО

5, 12, 19 Изречение датского ученого-физика Нильса Бора: ТПРРО УСЕБД ООДИН ОБЖВЛ ООЕЕУ ИОЧОЕ НАДТО ЩНЬЕУ ОТДБУ

6,13, 20 Изречение французского философа Жана-Поля Сартра: ИНККО ОТСОЧ ЯЧПОТ ЕАРЕЯ ОЛНЕА АЕМТК ОНСТШ

7, 14, 21 Изречение американского писателя Джона Стейнбека: АРЕНО ЫЕТМО ЕЖОИБ ЕДДЖЙ ЯПТВС ОДОКМ ПСИОЖ ОЙЛГО ОИЕНТ

Практическая работа №2



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: