Криптографические методы защиты информации
Задание
- Дешифровать криптограмму, зашифрованную методом Цезаря (табл. 1).
- Дешифровать криптограмму, зашифрованную шифром атбаш (табл. 2).
- Дешифровать криптограмму, зашифрованную с помощью квадрата Полибия (табл. 3).
- Дешифровать криптограмму, зашифрованную методом перестановок (табл. 4).
- Дешифровать криптограмму, зашифрованную методом гаммирования (табл. 5).
- Перечисленными пятью шифрами зашифровать свою фамилию.
Вариант задания выбирается из таблицы.
Таблица
| Номер варианта | Первая буква фамилии | |
| А Б В Г Д Е Ж З И К Л М Н О | П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я |
- Алексеев А.П. Информатика 2007. – М.: СОЛОН-ПРЕСС, 2007. - 608 с.
- Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие.- Самара: ИУНЛ ПГУТИ, 2010. – 330 с.
Алексеев А.П., Самара, 2012
Задание 1. Дешифрировать сообщение (шифр Цезаря)
Таблица 1
| Вар. | Шифрограмма |
| ТСДЗЖЛХЗОЯОБДЛХТУЗЦЕЗОЛЪЛЕГХЯФЛОЦТСДЗЙЖЗРРСЁС | |
| ЪЗПШЦЙЗРСЕСФХЯХЗПДСОЯЫЗЛРЧСУПГЩЛЛСРГФСЖЗУЙЛХ | |
| ТУГЕЛОГЖОВЕФЗШСЖЛРГНСЕЮЗХСОЯНСЛФНОБЪЗРЛВУГКРЮЗ | |
| ЛКСДУЗХГХЗОВНСОЗФГСФСДЗРРСЪХВХДЗОНЛ | |
| ДЗФТУЛРЩЛТРСФХЯАХСРЗСХФХЦХФХЕЛЗТУЛРЩЛТСЕГЛШЛКСДЛОЛЗ | |
| НГНПГОССНУЮОЗРРЮШФУЗЖЛСНСОЯЩСЕГРРЮШ | |
| НХСЕФЗЁЖГФЛЖЛХРГПЗОЛХСХРЛНСЁЖГРЗЦХСРЗХ | |
| ХСХЙЛЕЗХТУЛТЗЕГБЪЛНХСЙЛЕЗХТСЖТЗЕГБЪЛ | |
| ТУЗЙЖЗЪЗПЕЮШСЖЛХЯЛКФЗДВСТУЗЖЗОЛХЗЖГОЯРЗМЫЛМПГУЫУЦХ | |
| СУОЮФЛЖВХОЛДСРГЕЗУЫЛРЗОЛДСЕНОЗХНЗ | |
| НСЕГОЯНСРВНЦЗГЙГДГФЕСБРСЁЦФЦЗ | |
| РГЦНЛДЮЕГБХЗФХЗФХЕЗРРЮПЛЛТУСХЛЕСЗФХЗФХЕЗРРЮПЛ | |
| ВЛФГПЫЦХЛХЯРЗОБДОБЛОБЖВПРЗЖГП | |
| ЗФОЛДГУЛРДЗКФГТСЁКРГЪЛХДГУЛРТЗЖГЁСЁ | |
| ЛПЗБЬЛМЦЫЛЖГРЗСФХГРЗХФВДЗКОГТЫЛ | |
| КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ |
Задание 2. Дешифрировать сообщение (шифр атбаш)
Таблица 2
| Вар. | Шифрограмма |
| ЭФЯШЫРХЫЪНАМФЪЪНМГНЭРХСРУГ | |
| ЧЛЮДТЛЫОРНМЦПРАЭУАБМНАЧСЯЗЦМЪУГСРПРЧШЪФУДФРЭ | |
| ФМРТЪЖЯЪММЪЮЪЭДЫЛТЯМГПРОРЙСЪПОРТРФЯЪТДХ | |
| СЪЭРЭНАФРХЦЬОЪМЛЧДЭДЦЬОДЭЯБМ | |
| МЯФЙРЗЪМНАЮДМГСЛШСДТСЛШСДТУБЫАТ | |
| СЯНЛЖЪТСРЬРЛТСДЙФРЬЫЯСЯТРОЪЮЪЫЯ | |
| СЪМСЛШЫДЭЪЖЯМГФРУРФРУГЗЦФСЯЫЛОЯФЯ | |
| КЦУРНРКНФЦХЭЧЬУАЫСЯЭЪЁЦПРЧЭРУАЪМРЮЙРЫЦМГНАЮЪЧСЦЙ | |
| МЯФЬУЛЮРФРЧЯЫЛТЯУНАЗМРНРЭНЪТПЪОЪНМЯУНРРЮОЯШЯМГ | |
| ЭНЪПРЮЪЫДСЯЗЦСЯБМНАНПРЮЪЫСЯЫНЯТЦТНРЮРХ | |
| СЯЛФЯСЪПРЬОЪЖЦТЯСРЛЗЪСДЪПРНМРАССРРЖЦЮЯБМНА | |
| ПЯОЯЫРФНВМРЦНМЦСЯЪЁЩСЪНМЯЭЖЯАЮЯСЯУГСРНМГБ | |
| УЪФЯОНМЭРСЪЫРУШСРЮДМГЙЛШЪНЯТРХЮРУЪЧСЦ | |
| КРОМЛСЯЗЯЁЪЭНЪЬРЛУДЮЯЪМНАМРТЛФРЬРСЪЧЯТЪЗЯЪМКЪТЦЫЯ | |
| НРЖЪЫЖЪТЛНПГЪЫЪНМЯУЯМОЛЫСРТЪСАМГПРЧЛ | |
| ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ |
Задание 3. Дешифрировать сообщение (квадрат Полибия 6х6)
Таблица 3
| Вар. | Шифрограмма |
| 11 35 42 16 26 11 33 16 35 36 24 12 11 13 24 42 13 16 26 11 | |
| 23 34 31 34 42 55 16 36 43 26 24 23 11 41 16 36 16 12 36 34 33 16 26 43 35 24 52 56 | |
| 34 42 14 31 43 35 34 14 34 36 24 41 26 11 15 34 12 16 15 55 12 31 24 23 26 34 | |
| 35 36 24 13 63 23 11 33 33 34 14 34 31 56 13 11 24 23 11 25 46 55 31 63 14 11 62 42 | |
| 35 43 41 42 11 63 32 16 31 56 33 24 46 11 24 12 16 23 13 16 42 36 11 32 16 31 16 42 | |
| 23 11 15 43 32 11 31 12 16 22 11 42 56 42 11 26 33 16 51 16 14 34 31 16 22 11 42 56 | |
| 35 34 15 11 31 56 52 16 34 42 46 11 36 16 25 14 34 31 34 13 11 46 16 31 16 25 | |
| 43 16 22 11 34 15 33 11 41 24 31 11 26 34 31 62 51 26 24 | |
| 12 43 26 13 55 26 36 24 13 55 16 15 11 41 32 55 41 31 35 36 63 32 34 25 | |
| 35 34 36 34 22 33 24 25 26 34 31 34 41 13 55 52 16 41 42 34 24 42 | |
| 31 11 41 26 34 13 34 16 41 31 34 13 34 35 43 53 16 15 43 12 24 33 55 | |
| 31 43 51 52 16 43 51 16 33 55 25 51 16 32 23 34 31 34 51 16 33 55 25 | |
| 26 33 24 14 11 26 33 24 14 34 25 11 32 34 23 14 11 32 24 15 13 24 14 11 25 | |
| 41 55 42 34 16 12 36 62 45 34 26 43 51 16 33 24 62 14 31 43 45 34 | |
| 41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24 | |
| 41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24 |
Задание 4. Дешифрировать сообщение (метод перестановок)
Ключи к данному заданию приведены в табл.4, а шифрограммы - в табл.5.
Таблица 4
| Вариант | Матрица | Ключ записи | Ключ считывания |
| 10х10 | 8 2 5 4 1 3 7 9 6 10 | 1 9 3 8 5 4 7 2 6 10 |
Таблица 5
| Вар | Шифрограмма |
| ДВРВОУМКГ8ИОИБА9ЙЛГ3ОКВАВИНЖТ7ТРДИЧ1ЕЕЕ7ЛОСОТЬИЫВ6БКОКСТЯДО4СООНЕЯНЧН4ЬЕЕКЯЧЕАО3АТХЙРСВЙУ5ПГТУЮ2ЯОО8 |
Задание 5. Дешифрировать сообщение (метод гаммирования)
Таблица 6
| Вар. | Гамма | Шифрограмма |
| 1 5 32 7 | ЦЦжЙИЙеГВЛрВЛ | |
| 6 12 22 5 3 | ДЬУЙЬДЭУЙРЧЯТЩЬ | |
| 34 12 25 5 31 | бИЬОЯжЮЩЙЧиЗЩБ | |
| 4 32 5 25 | ЗоБЛМхБЩУаФТМх | |
| 14 2 17 25 34 | ДЙПОуЖЙНФзЛЕСХиО | |
| 41 2 7 27 33 | еЗБЫфъДВЦппВ | |
| 18 1 2 5 7 | ЯДБЛГЙРРЕЧНУВЖЙВД | |
| 32 33 35 34 | оузсмълуомвзжйс | |
| 3 2 5 35 | ММЧнПИНрППАжМТАзЙМЗ | |
| 7 25 3 4 11 | ИЧСБЮЗЭЖПШИЧПБЮЗ | |
| 3 18 21 7 5 12 | ВЧСКЛЭСОШВКВУЬЯ | |
| 31 17 21 37 5 | ЫФШщБСЪЫжЕЭФЯпЛПЯЗлП | |
| 3 17 2 34 41 | ЛЫМойУКИсшГПРжзМЯТщ | |
| 33 17 32 35 42 | лЯмрвмСмжамФвзднФк | |
| 23 14 32 35 22 | ЭЮатЫЧЮефКШАгнФЩЮкнИ | |
| 21 4 32 38 | ЪМшхЗЙейРФокХЧмиЩ |
Примеры выполнения заданий
1. Шифр Цезаря
Предположим, что дана криптограмма:
КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ
Составим таблицу замен
| А | Б | В | Г | Д | Е | Ё | Ж | З | … |
| Г | Д | Е | Ё | Ж | З | И | Й | К | … |
В результате дешифрации получено:
ЗАРЯЖЕННОМУ ТАНКУ В ДУЛО НЕ СМОТРЯТ
2. Шифр атбаш
Предположим, что дана криптограмма:
ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ
Составим таблицу замен
| А | Б | В | Г | Д | Е | Ё | Ж | З | … |
| Я | Ю | Э | Ь | Ы | Ъ | Щ | Ш | Ч | … |
В результате дешифрации получено:
Каждый сообщающийся сосуд уверен что его уровень выше
3. Квадрат Полибия
Предположим, что дана криптограмма:
41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24
Составим таблицу замен
| А | Б | В | Г | Д | Е | |
| Ё | Ж | З | И | Й | К | |
| Л | М | Н | О | П | Р | |
| С | Т | У | Ф | Х | Ц | |
| Ч | Ш | Щ | Ъ | Ы | Ь | |
| Э | Ю | Я | , | . | - |
В результате дешифрации получено:
Собачья дружба до первой кости
4. Метод перестановок
Рассмотрим пример дешифрации криптограммы, полученной методом перестановок. Известно, что при шифровании использованы матрица 6х6, ключ записи 352146 и ключ считывания 425316. Текст шифрограммы таков:
ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ
Разобьем шифрограмму на группы по 6 символов:
ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д СОХТЕС Е_Т_ЛУ
Затем первую группу символов запишем в столбец 4 матрицы 6x6, так как первая цифра ключа считывания – 4 (см. рисунок а). Вторую группу из 6 символов запишем в столбец 2 (см. рисунок б), третью группу символов – в столбец 5 (см. рисунок в), пропустив две фазы заполнения матрицы, изобразим полностью заполненную матрицу (см. рисунок г).
Считывание открытого текста в соответствии с ключом записи начинаем со строки 3, затем используем строку 5 и т.д. В результате дешифрования получаем открытый текст:
ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ
Естественно, что описанная процедура дешифрования криптограммы производится компьютером автоматически с помощью заранее разработанных программ.

5. Метод гаммирования
В ЭВМ преобразование открытого текста в числа происходит естественным путем, так как каждый символ кодируется двоичным числом. Вид этого преобразования зависит от используемой операционной системы. Для определенности будем считать, что сообщение в ЭВМ кодируется с помощью кодовой таблицы CP-1251. Итак, будем считать, что секретная гамма добавляется к открытому тексту по правилу сложения по модулю два без переносов в старшие разряды (логическая операция Исключающее ИЛИ). Результаты всех преобразований поместим в таблицу.
| Открытый текст | Г | Д | Е | А | Б | Б | А |
| Десятичное число | |||||||
| Двоичное число | |||||||
| Гамма (десятич.) | |||||||
| Гамма (двоич.) | |||||||
| Криптогр. (двоич.) | |||||||
| Криптогр. (десят.) | |||||||
| Криптограмма | г | Ц | б | Л | ь | Ц | Г |
Для наглядности результат шифрования (шифрограмма) переведен с помощью таблицы CP-1251 в буквы. Из таблицы видно, что открытый текст был записан прописными буквами, а криптограмма содержит как прописные, так и строчные буквы. Естественно, что при реальном (а не учебном) шифровании набор символов в шифрограмме будет еще богаче. Кроме русских букв будут присутствовать латинские буквы, знаки препинания, управляющие символы.