Задание 2.
Вариант 1.
а) Зашифровать слово с помощью шифра Цезаря: ВЕРОЯТНОСТЬ
б) Зашифровать слово с помощью шифра Виженера: ГИСТОГРАММА, ключевое слово – ДЕВА
а) Используя шифр Цезаря со сдвигом вперед на 5 символов, получим следующие зашифрованные фразы:
ВЕРОЯТНОСТЬ – ЖЙХУДЧТУЦЧБ
б) . Исходный текст – ГИСТОГРАММА
Ключевое слово – ДЕВА
Записываем ключевое слово («ДЕВА») циклически до тех пор, пока его длина не будет соответствовать длине исходного текста:
ДЕВАДЕВАДЕВ
Используя таблицу Виженера получаем зашифрованный текст
Исходное текст – ГИСТОГРАММА
Ключ – ДЕВА
Зашифрованный текст – ЖНУТТЗТАРСВ
Контрольные вопросы по практической работе №1:
1. Это исходный текст, подлежащий шифрованию, либо получившийся в результате расшифровки. Может быть прочитан без дополнительной обработки (без расшифровки).
2. Это данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом). Другое название: криптограмма.
3. Криптографический ключ представляет собой специальный набор данных, при помощи которого выполняется шифрование и расшифровка информации, отправляемой по сети. Криптоключи используются при определении кодов аутентичности и для проверки электронных цифровых подписей.
Успешность дешифровки будет зависеть от используемого ключа, и, если по какой-либо причине доступ к нему будет утерян, расшифровать данные будет невозможно.
4. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д.
5. Шифр перестано́вки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. Типичными примерами перестановки являются анаграммы. В классической криптографии шифры перестановки можно разделить на два класса:
Шифры одинарной (простой) перестановки — при шифровании символы открытого текста перемещаются с исходных позиций в новые один раз.
Шифры множественной (сложной) перестановки — при шифровании символы открытого текста перемещаются с исходных позиций в новые несколько раз.
В качестве альтернативы шифрам перестановки можно рассматривать подстановочные шифры. В них элементы текста не меняют свою последовательность, а изменяются сами.
6. Шифр Виженера - это метод шифрования, основанный на использовании таблицы Виженера. Оценка надежности шифрования по таблице Виженера зависит от нескольких факторов:
а) Длина ключа: чем длиннее ключ, тем сложнее взломать шифр. В таблице Виженера ключ представляет собой слово или фразу, которая повторяется до достижения нужной длины. Чем длиннее ключ, тем больше возможных комбинаций и тем сложнее восстановить исходный текст без знания ключа.
б) Секретность ключа: Шифр Виженера предполагает, что ключ является секретным и известен только отправителю и получателю сообщения. Если ключ попадает в руки злоумышленника, он может легко расшифровать сообщение. Поэтому важно обеспечить безопасное хранение и передачу ключа.
в) Анализ частотности символов: Таблица Виженера не меняет частотность символов в исходном тексте. Если злоумышленник имеет доступ к достаточно большому объему зашифрованного текста, он может провести анализ частотности символов и использовать статистические методы для отгадывания ключа и расшифровки сообщения.
В целом, шифр Виженера представляет собой простой исторический метод шифрования, который может быть относительно надежным при использовании достаточно длинного и секретного ключа. Однако, современные криптографические алгоритмы и протоколы обеспечивают более высокий уровень безопасности и надежности шифрования.
7. Частотность появления комбинаций близка к средней.
8. Процесс шифрования в методе Виженера осуществляется следующим образом:
а) Генерация ключа: Заранее выбирается ключ, который представляет собой слово или фразу. Ключ может быть любой длины, но должен быть достаточно длинным для обеспечения безопасности шифрования.
б) Повторение ключа: Ключ повторяется столько раз, сколько требуется для шифрования всего текста. Например, если ключ состоит из трех символов, а текст состоит из пяти символов, ключ будет повторяться два раза.
в) Преобразование текста: Каждой букве исходного текста присваивается числовое значение в соответствии с определенным шифром (например, с использованием таблицы ASCII). Буквы ключа также преобразуются в числовые значения.
г) Сложение: Числовые значения каждой буквы исходного текста складываются с числовыми значениями соответствующих букв ключа. Если сумма превышает максимальное значение (например, 26 для алфавита), она берется по модулю максимального значения.
д) Обратное преобразование: Полученные числовые значения преобразуются обратно в символы в соответствии с шифром. Полученные символы составляют зашифрованный текст.
Процесс расшифровки в методе Виженера проводится в обратном порядке. Зашифрованный текст преобразуется в числовые значения, которые вычитаются из числовых значений ключа. Результаты снова преобразуются в символы, и получается исходный текст.
Важно помнить, что безопасность шифра Виженера зависит от длины и секретности ключа. Ключ должен быть достаточно длинным и известен только отправителю и получателю сообщения.
9. Это способность криптографического алгоритма противостоять криптоанализу.
10. Стойким считается алгоритм, успешная атака на который требует от атакующего обладания недостижимым на практике объёмом вычислительных ресурсов или перехваченных открытых и зашифрованных сообщений либо настолько значительных затрат времени на раскрытие, что к его моменту защищённая информация утратит свою актуальность. В большинстве случаев криптостойкость не может быть математически доказана; можно только доказать уязвимости криптографического алгоритма либо (в случае криптосистем с открытым ключом) свести задачу вскрытия алгоритма к некоторой задаче, которая считается вычислительно сложной (то есть доказать, что «взлом» не легче решения этой задачи).
11. Это совокупность шифров простой замены, которые используются для шифрования очередного символа открытого текста согласно некоторому правилу.
Суть полиалфавитного шифра заключается в циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Предположим, что имеется некоторое сообщение x1 , x2 , x3 , …, xn , …, x2n, …, которое необходимо зашифровать, а также для использования полиалфавитного шифра взяли n моноалфавитных шифров. В данном случае к первой букве применяется первый моноалфавитный шифр, ко второй букве — второй, к третьей — третий, …, к n-ой букве — n-ый, а к (n+1)-ой вновь первый, и так далее, пока все сообщение не будет зашифровано. Таким образом, получается довольно-таки сложная последовательность, вскрыть которую сложнее нежели моноалфавитный шифр. Важным эффектом, достигаемым при использовании полиалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, чего лишены шифры простой замены.
12. Замена с помощью матрицы Виженера – это метод шифрования, в котором символы сообщения заменяются на основе таблицы, которая строится на основе ключевого слова или фразы. Этот метод шифрования и дешифрования основан на использовании полиалфавитного шифра.
Процесс замены с помощью матрицы Виженера может быть описан следующим образом:
а) Подготовка ключевого слова: Выбирается ключевое слово или фраза, которая будет использоваться для шифрования и дешифрования сообщения. Ключевое слово должно быть достаточно длинным и случайным.
б) Создание таблицы Виженера: На основе ключевого слова строится таблица Виженера. В таблице каждая строка представляет собой сдвиг алфавита вправо на одну позицию по сравнению с предыдущей строкой. Первая строка соответствует алфавиту, а каждая следующая строка сдвигается на одну позицию вправо. Таким образом, каждый символ в строке задает замену символа из алфавита.
в) Шифрование сообщения: Каждый символ в сообщении заменяется с использованием таблицы Виженера. Для каждого символа определяется соответствующая строка и столбец в таблице Виженера. Значение в ячейке таблицы определяет зашифрованный символ.
г) Дешифрование сообщения: аналогично, зашифрованное сообщение может быть дешифровано путем определения соответствующей строки и столбца в таблице Виженера и нахождения символа, который соответствует этой паре.
Замена с помощью матрицы Виженера обеспечивает повышенную стойкость к атакам, поскольку каждый символ может быть заменен на несколько разных символов в зависимости от контекста. Это делает процесс шифрования более сложным для взлома без знания ключа.
13. Достоинства:
1. Увеличенная стойкость к атакам: Полиалфавитная замена усложняет анализ частотности букв и биграмм, что делает шифр более устойчивым к различным методам криптоанализа, таким как частотный анализ.
2. Сложность расшифровки без ключа: Если шифрование производится с использованием случайного и сложного ключа, то расшифровка без знания ключа становится практически невозможной.
3. Распределение информации: Полиалфавитная замена позволяет распределить информацию более равномерно по шифротексту, что способствует повышению безопасности.
Недостатки:
1. Большое количество возможных ключей: Использование полиалфавитной замены требует наличия большого количества ключей для эффективного шифрования. Это может затруднить процесс выбора и хранения ключей.
2. Сложность реализации и вычислительная сложность: Процесс шифрования и расшифровки с использованием полиалфавитной замены может быть сложным и требовать значительных вычислительных ресурсов.
3. Уязвимость к другим атакам: Полиалфавитная замена не гарантирует защиту от других методов криптоанализа, таких как атаки на ключевое расписание или криптоанализ с известным открытым текстом.
В целом, полиалфавитная замена имеет свои преимущества и недостатки, и ее эффективность зависит от выбранного алгоритма и ключа шифрования.
Вывод:
1.Ознакомился с простейшими приемами шифрования и дешифрования текстовой информации;
2. Изучил методы шифрования многоалфавитной замены;
3. Выполнил задания по практике;
4. Ответил на контрольные вопросы по практике.
Достарыңызбен бөлісу: |