Криптографические методы защиты информации
Задание
- Дешифровать криптограмму, зашифрованную методом Цезаря (табл. 1).
- Дешифровать криптограмму, зашифрованную шифром атбаш (табл. 2).
- Дешифровать криптограмму, зашифрованную с помощью квадрата Полибия (табл. 3).
- Дешифровать криптограмму, зашифрованную методом перестановок (табл. 4).
- Дешифровать криптограмму, зашифрованную методом гаммирования (табл. 5).
- Перечисленными пятью шифрами зашифровать свою фамилию.
Вариант задания выбирается из таблицы.
Таблица
Номер варианта | Первая буква фамилии | |
А Б В Г Д Е Ж З И К Л М Н О | П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я |
- Алексеев А.П. Информатика 2007. – М.: СОЛОН-ПРЕСС, 2007. - 608 с.
- Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие.- Самара: ИУНЛ ПГУТИ, 2010. – 330 с.
Алексеев А.П., Самара, 2012
Задание 1. Дешифрировать сообщение (шифр Цезаря)
Таблица 1
Вар. | Шифрограмма |
ТСДЗЖЛХЗОЯОБДЛХТУЗЦЕЗОЛЪЛЕГХЯФЛОЦТСДЗЙЖЗРРСЁС | |
ЪЗПШЦЙЗРСЕСФХЯХЗПДСОЯЫЗЛРЧСУПГЩЛЛСРГФСЖЗУЙЛХ | |
ТУГЕЛОГЖОВЕФЗШСЖЛРГНСЕЮЗХСОЯНСЛФНОБЪЗРЛВУГКРЮЗ | |
ЛКСДУЗХГХЗОВНСОЗФГСФСДЗРРСЪХВХДЗОНЛ | |
ДЗФТУЛРЩЛТРСФХЯАХСРЗСХФХЦХФХЕЛЗТУЛРЩЛТСЕГЛШЛКСДЛОЛЗ | |
НГНПГОССНУЮОЗРРЮШФУЗЖЛСНСОЯЩСЕГРРЮШ | |
НХСЕФЗЁЖГФЛЖЛХРГПЗОЛХСХРЛНСЁЖГРЗЦХСРЗХ | |
ХСХЙЛЕЗХТУЛТЗЕГБЪЛНХСЙЛЕЗХТСЖТЗЕГБЪЛ | |
ТУЗЙЖЗЪЗПЕЮШСЖЛХЯЛКФЗДВСТУЗЖЗОЛХЗЖГОЯРЗМЫЛМПГУЫУЦХ | |
СУОЮФЛЖВХОЛДСРГЕЗУЫЛРЗОЛДСЕНОЗХНЗ | |
НСЕГОЯНСРВНЦЗГЙГДГФЕСБРСЁЦФЦЗ | |
РГЦНЛДЮЕГБХЗФХЗФХЕЗРРЮПЛЛТУСХЛЕСЗФХЗФХЕЗРРЮПЛ | |
ВЛФГПЫЦХЛХЯРЗОБДОБЛОБЖВПРЗЖГП | |
ЗФОЛДГУЛРДЗКФГТСЁКРГЪЛХДГУЛРТЗЖГЁСЁ | |
ЛПЗБЬЛМЦЫЛЖГРЗСФХГРЗХФВДЗКОГТЫЛ | |
КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ |
|
Задание 2. Дешифрировать сообщение (шифр атбаш)
Таблица 2
Вар. | Шифрограмма |
ЭФЯШЫРХЫЪНАМФЪЪНМГНЭРХСРУГ | |
ЧЛЮДТЛЫОРНМЦПРАЭУАБМНАЧСЯЗЦМЪУГСРПРЧШЪФУДФРЭ | |
ФМРТЪЖЯЪММЪЮЪЭДЫЛТЯМГПРОРЙСЪПОРТРФЯЪТДХ | |
СЪЭРЭНАФРХЦЬОЪМЛЧДЭДЦЬОДЭЯБМ | |
МЯФЙРЗЪМНАЮДМГСЛШСДТСЛШСДТУБЫАТ | |
СЯНЛЖЪТСРЬРЛТСДЙФРЬЫЯСЯТРОЪЮЪЫЯ | |
СЪМСЛШЫДЭЪЖЯМГФРУРФРУГЗЦФСЯЫЛОЯФЯ | |
КЦУРНРКНФЦХЭЧЬУАЫСЯЭЪЁЦПРЧЭРУАЪМРЮЙРЫЦМГНАЮЪЧСЦЙ | |
МЯФЬУЛЮРФРЧЯЫЛТЯУНАЗМРНРЭНЪТПЪОЪНМЯУНРРЮОЯШЯМГ | |
ЭНЪПРЮЪЫДСЯЗЦСЯБМНАНПРЮЪЫСЯЫНЯТЦТНРЮРХ | |
СЯЛФЯСЪПРЬОЪЖЦТЯСРЛЗЪСДЪПРНМРАССРРЖЦЮЯБМНА | |
ПЯОЯЫРФНВМРЦНМЦСЯЪЁЩСЪНМЯЭЖЯАЮЯСЯУГСРНМГБ | |
УЪФЯОНМЭРСЪЫРУШСРЮДМГЙЛШЪНЯТРХЮРУЪЧСЦ | |
КРОМЛСЯЗЯЁЪЭНЪЬРЛУДЮЯЪМНАМРТЛФРЬРСЪЧЯТЪЗЯЪМКЪТЦЫЯ | |
НРЖЪЫЖЪТЛНПГЪЫЪНМЯУЯМОЛЫСРТЪСАМГПРЧЛ | |
ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ |
Задание 3. Дешифрировать сообщение (квадрат Полибия 6х6)
Таблица 3
Вар. | Шифрограмма |
11 35 42 16 26 11 33 16 35 36 24 12 11 13 24 42 13 16 26 11 | |
23 34 31 34 42 55 16 36 43 26 24 23 11 41 16 36 16 12 36 34 33 16 26 43 35 24 52 56 | |
34 42 14 31 43 35 34 14 34 36 24 41 26 11 15 34 12 16 15 55 12 31 24 23 26 34 | |
35 36 24 13 63 23 11 33 33 34 14 34 31 56 13 11 24 23 11 25 46 55 31 63 14 11 62 42 | |
35 43 41 42 11 63 32 16 31 56 33 24 46 11 24 12 16 23 13 16 42 36 11 32 16 31 16 42 | |
23 11 15 43 32 11 31 12 16 22 11 42 56 42 11 26 33 16 51 16 14 34 31 16 22 11 42 56 | |
35 34 15 11 31 56 52 16 34 42 46 11 36 16 25 14 34 31 34 13 11 46 16 31 16 25 | |
43 16 22 11 34 15 33 11 41 24 31 11 26 34 31 62 51 26 24 | |
12 43 26 13 55 26 36 24 13 55 16 15 11 41 32 55 41 31 35 36 63 32 34 25 | |
35 34 36 34 22 33 24 25 26 34 31 34 41 13 55 52 16 41 42 34 24 42 | |
31 11 41 26 34 13 34 16 41 31 34 13 34 35 43 53 16 15 43 12 24 33 55 | |
31 43 51 52 16 43 51 16 33 55 25 51 16 32 23 34 31 34 51 16 33 55 25 | |
26 33 24 14 11 26 33 24 14 34 25 11 32 34 23 14 11 32 24 15 13 24 14 11 25 | |
41 55 42 34 16 12 36 62 45 34 26 43 51 16 33 24 62 14 31 43 45 34 | |
41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24 | |
41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24 |
|
Задание 4. Дешифрировать сообщение (метод перестановок)
Ключи к данному заданию приведены в табл.4, а шифрограммы - в табл.5.
Таблица 4
Вариант | Матрица | Ключ записи | Ключ считывания |
10х10 | 8 2 5 4 1 3 7 9 6 10 | 1 9 3 8 5 4 7 2 6 10 |
Таблица 5
Вар | Шифрограмма |
ДВРВОУМКГ8ИОИБА9ЙЛГ3ОКВАВИНЖТ7ТРДИЧ1ЕЕЕ7ЛОСОТЬИЫВ6БКОКСТЯДО4СООНЕЯНЧН4ЬЕЕКЯЧЕАО3АТХЙРСВЙУ5ПГТУЮ2ЯОО8 |
Задание 5. Дешифрировать сообщение (метод гаммирования)
Таблица 6
Вар. | Гамма | Шифрограмма |
1 5 32 7 | ЦЦжЙИЙеГВЛрВЛ | |
6 12 22 5 3 | ДЬУЙЬДЭУЙРЧЯТЩЬ | |
34 12 25 5 31 | бИЬОЯжЮЩЙЧиЗЩБ | |
4 32 5 25 | ЗоБЛМхБЩУаФТМх | |
14 2 17 25 34 | ДЙПОуЖЙНФзЛЕСХиО | |
41 2 7 27 33 | еЗБЫфъДВЦппВ | |
18 1 2 5 7 | ЯДБЛГЙРРЕЧНУВЖЙВД | |
32 33 35 34 | оузсмълуомвзжйс | |
3 2 5 35 | ММЧнПИНрППАжМТАзЙМЗ | |
7 25 3 4 11 | ИЧСБЮЗЭЖПШИЧПБЮЗ | |
3 18 21 7 5 12 | ВЧСКЛЭСОШВКВУЬЯ | |
31 17 21 37 5 | ЫФШщБСЪЫжЕЭФЯпЛПЯЗлП | |
3 17 2 34 41 | ЛЫМойУКИсшГПРжзМЯТщ | |
33 17 32 35 42 | лЯмрвмСмжамФвзднФк | |
23 14 32 35 22 | ЭЮатЫЧЮефКШАгнФЩЮкнИ | |
21 4 32 38 | ЪМшхЗЙейРФокХЧмиЩ |
Примеры выполнения заданий
1. Шифр Цезаря
Предположим, что дана криптограмма:
КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ
Составим таблицу замен
А | Б | В | Г | Д | Е | Ё | Ж | З | … |
Г | Д | Е | Ё | Ж | З | И | Й | К | … |
|
В результате дешифрации получено:
ЗАРЯЖЕННОМУ ТАНКУ В ДУЛО НЕ СМОТРЯТ
2. Шифр атбаш
Предположим, что дана криптограмма:
ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ
Составим таблицу замен
А | Б | В | Г | Д | Е | Ё | Ж | З | … |
Я | Ю | Э | Ь | Ы | Ъ | Щ | Ш | Ч | … |
В результате дешифрации получено:
Каждый сообщающийся сосуд уверен что его уровень выше
3. Квадрат Полибия
Предположим, что дана криптограмма:
41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24
Составим таблицу замен
А | Б | В | Г | Д | Е | |
Ё | Ж | З | И | Й | К | |
Л | М | Н | О | П | Р | |
С | Т | У | Ф | Х | Ц | |
Ч | Ш | Щ | Ъ | Ы | Ь | |
Э | Ю | Я | , | . | - |
В результате дешифрации получено:
Собачья дружба до первой кости
4. Метод перестановок
Рассмотрим пример дешифрации криптограммы, полученной методом перестановок. Известно, что при шифровании использованы матрица 6х6, ключ записи 352146 и ключ считывания 425316. Текст шифрограммы таков:
ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ
Разобьем шифрограмму на группы по 6 символов:
ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д СОХТЕС Е_Т_ЛУ
Затем первую группу символов запишем в столбец 4 матрицы 6x6, так как первая цифра ключа считывания – 4 (см. рисунок а). Вторую группу из 6 символов запишем в столбец 2 (см. рисунок б), третью группу символов – в столбец 5 (см. рисунок в), пропустив две фазы заполнения матрицы, изобразим полностью заполненную матрицу (см. рисунок г).
Считывание открытого текста в соответствии с ключом записи начинаем со строки 3, затем используем строку 5 и т.д. В результате дешифрования получаем открытый текст:
ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ
Естественно, что описанная процедура дешифрования криптограммы производится компьютером автоматически с помощью заранее разработанных программ.
5. Метод гаммирования
В ЭВМ преобразование открытого текста в числа происходит естественным путем, так как каждый символ кодируется двоичным числом. Вид этого преобразования зависит от используемой операционной системы. Для определенности будем считать, что сообщение в ЭВМ кодируется с помощью кодовой таблицы CP-1251. Итак, будем считать, что секретная гамма добавляется к открытому тексту по правилу сложения по модулю два без переносов в старшие разряды (логическая операция Исключающее ИЛИ). Результаты всех преобразований поместим в таблицу.
Открытый текст | Г | Д | Е | А | Б | Б | А |
Десятичное число | |||||||
Двоичное число | |||||||
Гамма (десятич.) | |||||||
Гамма (двоич.) | |||||||
Криптогр. (двоич.) | |||||||
Криптогр. (десят.) | |||||||
Криптограмма | г | Ц | б | Л | ь | Ц | Г |
Для наглядности результат шифрования (шифрограмма) переведен с помощью таблицы CP-1251 в буквы. Из таблицы видно, что открытый текст был записан прописными буквами, а криптограмма содержит как прописные, так и строчные буквы. Естественно, что при реальном (а не учебном) шифровании набор символов в шифрограмме будет еще богаче. Кроме русских букв будут присутствовать латинские буквы, знаки препинания, управляющие символы.