Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

графическая работа Криптографические методы преобразования информации Подготовка к работе

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 6.11.2024

24

PAGE  14

Криптографические методы преобразования информации

Расчетно-графическая работа

Криптографические методы преобразования информации

  1.  Подготовка к работе

Изучить криптографические методы преобразования информации. Ответить на контрольные вопросы.

  1.  Контрольные вопросы

  1.  Какова основная идея шифра атбаш?
    1.  Какова основная идея шифра Цезаря?
    2.  Какова основная идея шифрования с помощью квадрата Полибия?
    3.  Какова основная идея шифрования с помощью методов замены?
    4.  Какова основная идея шифрования с помощью методов перестановок?
    5.  Какова основная идея шифрования с помощью аддитивных методов?
    6.  Какова основная идея шифрования с помощью шифров многоалфавитной замены?
    7.  Опишите порядок шифрования с помощью таблицы Виженера.
    8.  Опишите порядок шифрования методом гаммирования.
    9.  Какова основная идея шифрования с помощью аффинных криптосистем?

  1.  Обзор методов криптографии

Проблема защиты информации волнует людей несколько столетий. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись). Иногда священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй — предпоследняя и т. д. Этот древний шифр назывался атбаш. Известен факт шифрования переписки Юлия Цезаря (100—44 до н. э.) с Цицероном (106—43 до н. э.).

Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв. В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной буквы впереди на три позиции.

Под шифрованием понимается такое преобразование информации, которое делает исходные данные нечитаемыми и трудно раскрываемыми без знания специальной секретной информации — ключа. В результате шифрования открытый текст превращается в шифрограмму и становится нечитаемым без использования дешифрирующего преобразования. Шифрограмма может называться иначе: зашифрованный текст, криптограмма, шифровка или шифротекст. Шифрограмма позволяет скрыть смысл передаваемого сообщения.

Предположим, что требуется зашифровать сообщение «ГДЕ АББА».

Шифр Цезаря называется циклическим потому, что при выполнении замены вслед за последней буквой алфавита вновь следует первая буква алфавита. Запишем фрагменты русского алфавита и покажем, как выполняется шифрование:

 

В результате проведенного преобразования получится шифрограмма:

ЁЖЗ ГДДГ.

В Древней Греции (II в. до н.э.) был известен шифр, который создавался с помощью квадрата Полибия. Таблица для шифрования представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такой таблицы записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой цифр.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным (квадрат 6х6). Заметим, что порядок расположения символов в квадрате Полибия является секретным ключом. Под ключом понимается секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом.

1

2

3

4

5

6

1

А

Б

В

Г

Д

Е

2

Ё

Ж

З

И

Й

К

3

Л

М

Н

О

П

Р

4

С

Т

У

Ф

Х

Ц

5

Ч

Ш

Щ

Ъ

Ы

Ь

6

Э

Ю

Я

,

.

-

Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:

26 36 24 35 42 34 14 36 11 44 24 63

Из примера видно, что в криптограмме первая цифра указывает номер строки, а вторая – номер столбца.

Более высокую криптостойкость по сравнению с шифром Цезаря имеют аффинные криптосистемы.

В аффинных криптосистемах, за счет математических преобразований, буквы, заменяющие открытый текст, относительно хаотично перемешаны. В аффинных криптосистемах буквы открытого текста нумеруются числами, например от 0 до 32. Затем каждая буква открытого текста заменяется буквой, порядковый номер которой вычисляется с помощью линейного уравнения.

Аффинные криптосистемы задаются при помощи двух чисел a и b. Для русского алфавита эти числа выбираются из условия a ≥ 0, b ≤ 32. Причем числа a и = 33 должны быть взаимно простыми. Если это условие не будет выполняться, то две разные буквы могут отображаться (превращаться) в одну. Каждый код буквы открытого текста заменяется кодом  буквы криптограммы по следующему правилу. Вначале вычисляется число = a + b, а затем выполняется операция целочисленного деления числа на число = 33, то есть = (mod ()). В качестве кода символа шифрограммы используется остаток от целочисленного деления .

Для определенности выберем такие числа: a = 5 и b =3.

Фрагмент расчета порядковых номеров букв криптограммы и соответствие букв и их порядковых номеров (кодов) приведены в таблице.

Буква открытого текста

А

Б

В

Г

Д

Е

Я

Код буквы открытого текста

0

1

2

3

4

5

32

Код буквы шифрограммы

3

8

13

18

23

28

31

Буква шифрограммы

Г

З

М

С

Ц

Ы

Ю

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В результате получим:

Открытый текст

Г

Д

Е

А

Б

Б

А

Шифрограмма

С

Ц

Ы

Г

З

З

Г

Повысить криптостойкость позволяют шифры многоалфавитной замены (или шифры многозначной замены). Криптостойкостью называется характеристика шифра, определяющая его устойчивость к дешифрованию без знания ключа. В шифрах многоалфавитной замены каждому символу открытого алфавита ставят в соответствие не один, а несколько символов шифровки.

Ниже приведен фрагмент ключа многоалфавитной замены:

А

Б

В

Г

Д

Е

18

7

5

19

21

2

12

4

90

35

83

15

48

14

22

10

99

32

С помощью многоалфавитного шифра сообщение «ГДЕ АББА» можно зашифровать несколькими способами:

19—83—32—48—4—7—12,

10—99—15—12—4—14—12 и т. д.

Для каждой буквы исходного алфавита создается некоторое множество символов шифрограммы так, что множества каждой буквы не содержат одинаковых элементов.

Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером. Шифрование производится с помощью так называемой таблицы Виженера. Здесь показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). При шифровании сообщения его записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ циклически повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Таблица Виженера

А

Б

В

Г

Д

Е

А

А

Б

В

Г

Д

Е

Б

Я

А

Б

В

Г

Д

В

Ю

Я

А

Б

В

Г

Г

Э

Ю

Я

А

Б

В

Д

Ь

Э

Ю

Я

А

Б

Е

Ы

Ь

Э

Ю

Я

А

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате получим:

Сообщение

Г

Д

Е

А

Б

Б

А

Ключ

Д

Е

В

А

Д

Е

В

Шифровка

Я

Я

Г

А

Э

Ь

Ю

Существует, конечно, много других легко запоминающихся квадратов, которые могут применяться в качестве основы для многоалфавитной системы так же, как и таблица Виженера. Одним из наиболее известных является квадрат Бьюфорта: его строками являются строки таблицы Виженера, записанные в обратном порядке.

Квадрат Бьюфорта

Я

Ю

Э

Ь

Ы

Ъ

Я

Я

Ю

Э

Ь

Ы

Ъ

Ю

А

Я

Ю

Э

Ь

Ы

Э

Б

А

Я

Ю

Э

Ь

Ь

В

Б

А

Я

Ю

Э

Ы

Г

В

Б

А

Я

Ю

Ъ

Д

Г

В

Б

А

Я

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате получим:

Сообщение

Г

Д

Е

А

Б

Б

А

Ключ

Д

Е

В

А

Д

Е

В

Шифровка

Ю

Ю

В

Я

Ь

Ы

Э

Еще одним шифром многоалфавитной замены является система Плейфейра, которая названа в честь барона Плейфейра.

Система Плейфейра позволяет создавать многоалфавитные шифры. Рассмотрим основную идею этой системы.

Шифрование производится с помощью квадрата (или прямоугольника), в который занесены буквы соответствующего национального алфавита. Буквы записываются в квадрат или прямоугольник в произвольном порядке. Этот порядок и конфигурация таблицы составляют в совокупности секретный ключ. Для определенности возьмем прямоугольную таблицу размером 4x8,  в качестве букв алфавита – кириллицу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток – 32, исключим из таблицы букву Ё.

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ.

Рассмотрим правила шифрования.

1. Открытый текст делится на блоки по две буквы. Число букв в тексте должно быть четным. Буквы в одном блоке не должны быть одинаковыми. Произведем разделение исходного слова КР-ИП-ТО-ГР-АФ-ИЯ.

2. Если буквы шифруемого текста находятся в разных строках и столбцах, то в качестве заменяющих букв используются буквы, которые расположены в углах прямоугольника, охватывающего буквы открытого текста. Например, блок КР заменяется символами ИТ.

3. Если буквы открытого текста попадают в одну строку, то шифрограмма получается путем циклического сдвига вправо на одну клетку. Например, блок ИП будет преобразован в ЙИ.  Еще один пример к этому правилу. Если, предположим, требуется преобразовать блок КН, то получится ЛО.

4. Если обе буквы открытого текста попадают в один столбец, то для шифрования осуществляют циклический сдвиг на одну клетку вниз.

Блок ЖЦ будет преобразован в символы ОЮ, а блок ТЪ – в символы ЪВ.

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет преобразовано в криптограмму ИТЙИЦКАУДРПШ.

Заметим, что если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используется несколько таблиц Плейфейера и производится многократное шифрование.

Рассмотрим криптографическую систему Хилла, в которой шифрование осуществляется с использованием математических преобразований: вычислений с помощью приемов  линейной алгебры.

Данный шифр для отдельно взятой буквы можно считать многоалфавитным. Однако пары букв шифруются везде одинаково. Поэтому в широком смысле понятия криптографическую систему Хилла следует отнести к одноалфавитным шифрам [1].

Первоначально открытый текст методом замены следует преобразовать в совокупность чисел. Предположим, что шифруется текст, написанный с использованием 26-ти латинских букв.  Выберем следующий алгоритм замены букв ни числа: латинские буквы A, B, C, D, …, Z  будем заменять соответственно числами 1, 2, 3, 4,…, 26. Другими словами: пронумеруем буквы в порядке их расположения в алфавите, и при замене будем использовать их порядковые номера. В данном случае выбран такой алгоритм замены, но понятно, что он может быть любым.

Предположим, что нужно зашифровать немецкое слово ZEIT. Заменим буквы в соответствии с их порядковыми номерами в алфавите четырьмя числами: 26 – 5 – 9 – 20.

Далее следует выбрать некоторое число d ≥ 2. Это число показывает, порядок разбиения открытого текста на группу символов (определяет, сколько букв будет в каждой группе). С математической точки зрения число d  показывает, сколько строк должно быть в векторах-столбцах. Примем d = 2. Это означает, что числа 26 – 5 – 9 – 20 нужно разбить на группы по две буквы (два числа) в каждой группе и записать их в виде векторов-столбцов:

Далее следует записать матрицу исходного текста:

Шифрование выполняется путем вычисления следующих выражений:

С1 = MP1 и C2 = MP2

В результате расчетов получится:

Окончательный результат шифрования получается путем целочисленного деления элементов векторов-столбцов по модулю 26 (нахождение остатка от целочисленного деления).

В результате шифрования по каналу связи будет оправлена последовательность чисел: 19 – 22 – 24 – 3. Для ранее выбранного ключа замены это будет соответствовать шифрограмме SVXC. Данный пример иллюстрирует тот факт, что системы шифрования часто базируются на математических преобразованиях.

Рассмотрим примеры шифрования сообщения методом перестановок.

Идея этого метода криптографии заключается в том, что запись открытого текста и последующее считывание шифровки производится по разным путям некоторой геометрической фигуры  (например, квадрата).

Для пояснения идеи возьмем квадратную таблицу (матрицу) 8х8, будем записывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо.

Предположим, что требуется зашифровать сообщение:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

Н

А

_

П

Е

Р

В

О

М

_

К

У

Р

С

Е

_

Т

Я

Ж

Е

Л

О

_

У

Ч

И

Т

Ь

С

Я

_

Т

О

Л

Ь

К

О

_

П

Е

Р

В

Ы

Е

_

Ч

Е

Т

Ы

Р

Е

_

Г

О

Д

А

_

Д

Е

К

А

Н

А

Т

В таблице символом «_» обозначен пробел.

В результате преобразований получится шифровка

НМТЧРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ__ПЕДАО_УТЕТАТ.

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком порядке: 48127653, а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Будем называть порядок записи в строки матрицы ключом записи, а порядок считывания шифрограммы по столбцам – ключом считывания.

Чтобы дешифровать криптограмму, полученную с помощью матрицы n x n, нужно криптограмму разбить на группы символов по n символов в каждой группе. Крайнюю левую группу записать сверху - вниз в столбец, номер которого совпадает с первой цифрой ключа считывания. Вторую группу символов записать в столбец, номер которого совпадает со второй цифрой ключа считывания и т.д.  Открытый текст считывать из матрицы по строкам в соответствии с цифрами  ключа записи.

Рассмотрим пример дешифрации криптограммы,  полученной методом перестановок. Известно, что при шифровании использованы матрица 6х6,  ключ записи 352146 и ключ считывания 425316. Текст шифрограммы таков:

ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ

Разобьем шифрограмму на группы по 6 символов:

ДКАГЧЬ     ОВА_РУ     ААКОЕБ     ЗЕРЕ_Д     СОХТЕС     Е_Т_ЛУ

Затем первую группу символов запишем в столбец 4 матрицы 6x6, так как первая цифра ключа считывания – 4  (см. рисунок а).  Вторую группу из 6 символов запишем в столбец 2 (см. рисунок б), третью группу символов – в столбец 5 (см. рисунок в), пропустив две фазы заполнения матрицы, изобразим полностью заполненную матрицу (см. рисунок г).

Считывание открытого текста в соответствии с ключом записи начинаем со строки 3, затем используем строку 5 и т.д. В результате дешифрования получаем открытый текст:

ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ

Естественно, что описанная процедура дешифрования криптограммы производится компьютером автоматически с помощью заранее разработанных программ.

Методы замены и перестановки по отдельности не обеспечивают необходимую криптостойкость. Поэтому их используют совместно, а также в сочетании с аддитивным методом.

При шифровании аддитивным методом вначале открытый текст шифруют методом замены, преобразуя каждую букву в число. Затем к каждому числу добавляют секретную гамму (псевдослучайную числовую последовательность). Технически добавление гаммы в криптографических системах осуществляется поразрядно (поточный шифр): на каждый бит открытого текста поочередно накладывается бит секретной гаммы.

В ЭВМ преобразование открытого текста в числа происходит естественным путем, так как каждый символ кодируется двоичным числом. Вид этого преобразования зависит от используемой операционной системы. Для определенности будем считать, что сообщение в ЭВМ кодируется с помощью кодовой таблицы CP-1251. Итак, будем считать, что секретная гамма добавляется к открытому тексту по правилу сложения по модулю два без переносов в старшие разряды (логическая операция Исключающее ИЛИ). Результаты всех преобразований поместим в таблицу.

Открытый текст

Г

Д

Е

А

Б

Б

А

Десятичное число

195

196

197

192

193

193

192

Двоичное число

11000011

11000100

11000101

11000000

11000001

11000001

11000000

Гамма (десятич.)

32

18

36

11

61

23

3

Гамма (двоич.)

00100000

00010010

00100100

00001011

00111101

00010111

00000011

Результат (двоич.)

11100011

11010110

11100001

11001011

11111100

11010110

11000011

Результат (десят.)

227

214

225

203

252

214

195

Шифрограмма

г

Ц

б

Л

ь

Ц

Г

  1.  
    Задания на выполнение практической работы

Задание 1. Дешифрировать сообщение (шифр Цезаря)

Таблица 1

Вар.

Шифрограмма

0

ТСДЗЖЛХЗОЯОБДЛХТУЗЦЕЗОЛЪЛЕГХЯФЛОЦТСДЗЙЖЗРРСЁС

1

ЪЗПШЦЙЗРСЕСФХЯХЗПДСОЯЫЗЛРЧСУПГЩЛЛСРГФСЖЗУЙЛХ

2

ТУГЕЛОГЖОВЕФЗШСЖЛРГНСЕЮЗХСОЯНСЛФНОБЪЗРЛВУГКРЮЗ

3

ЛКСДУЗХГХЗОВНСОЗФГСФСДЗРРСЪХВХДЗОНЛ

4

ДЗФТУЛРЩЛТРСФХЯАХСРЗСХФХЦХФХЕЛЗТУЛРЩЛТСЕГЛШЛКСДЛОЛЗ

5

НГНПГОССНУЮОЗРРЮШФУЗЖЛСНСОЯЩСЕГРРЮШ

6

НХСЕФЗЁЖГФЛЖЛХРГПЗОЛХСХРЛНСЁЖГРЗЦХСРЗХ

7

ХСХЙЛЕЗХТУЛТЗЕГБЪЛНХСЙЛЕЗХТСЖТЗЕГБЪЛ

8

ТУЗЙЖЗЪЗПЕЮШСЖЛХЯЛКФЗДВСТУЗЖЗОЛХЗЖГОЯРЗМЫЛМПГУЫУЦХ

9

СУОЮФЛЖВХОЛДСРГЕЗУЫЛРЗОЛДСЕНОЗХНЗ

10

НСЕГОЯНСРВНЦЗГЙГДГФЕСБРСЁЦФЦЗ

11

РГЦНЛДЮЕГБХЗФХЗФХЕЗРРЮПЛЛТУСХЛЕСЗФХЗФХЕЗРРЮПЛ

12

ВЛФГПЫЦХЛХЯРЗОБДОБЛОБЖВПРЗЖГП

13

ЗФОЛДГУЛРДЗКФГТСЁКРГЪЛХДГУЛРТЗЖГЁСЁ

14

ЛПЗБЬЛМЦЫЛЖГРЗСФХГРЗХФВДЗКОГТЫЛ

15

КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ


Задание 2. Дешифрировать сообщение (шифр атбаш)

Таблица 2

Вар.

Шифрограмма

0

ЭФЯШЫРХЫЪНАМФЪЪНМГНЭРХСРУГ

1

ЧЛЮДТЛЫОРНМЦПРАЭУАБМНАЧСЯЗЦМЪУГСРПРЧШЪФУДФРЭ

2

ФМРТЪЖЯЪММЪЮЪЭДЫЛТЯМГПРОРЙСЪПОРТРФЯЪТДХ

3

СЪЭРЭНАФРХЦЬОЪМЛЧДЭДЦЬОДЭЯБМ

4

МЯФЙРЗЪМНАЮДМГСЛШСДТСЛШСДТУБЫАТ

5

СЯНЛЖЪТСРЬРЛТСДЙФРЬЫЯСЯТРОЪЮЪЫЯ

6

СЪМСЛШЫДЭЪЖЯМГФРУРФРУГЗЦФСЯЫЛОЯФЯ

7

КЦУРНРКНФЦХЭЧЬУАЫСЯЭЪЁЦПРЧЭРУАЪМРЮЙРЫЦМГНАЮЪЧСЦЙ

8

МЯФЬУЛЮРФРЧЯЫЛТЯУНАЗМРНРЭНЪТПЪОЪНМЯУНРРЮОЯШЯМГ

9

ЭНЪПРЮЪЫДСЯЗЦСЯБМНАНПРЮЪЫСЯЫНЯТЦТНРЮРХ

10

СЯЛФЯСЪПРЬОЪЖЦТЯСРЛЗЪСДЪПРНМРАССРРЖЦЮЯБМНА

11

ПЯОЯЫРФНВМРЦНМЦСЯЪЁЩСЪНМЯЭЖЯАЮЯСЯУГСРНМГБ

12

УЪФЯОНМЭРСЪЫРУШСРЮДМГЙЛШЪНЯТРХЮРУЪЧСЦ

13

КРОМЛСЯЗЯЁЪЭНЪЬРЛУДЮЯЪМНАМРТЛФРЬРСЪЧЯТЪЗЯЪМКЪТЦЫЯ

14

НРЖЪЫЖЪТЛНПГЪЫЪНМЯУЯМОЛЫСРТЪСАМГПРЧЛ

15

ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ


Задание 3. Дешифрировать сообщение (квадрат Полибия 6х6)

Таблица 3

Вар.

Шифрограмма

0

11 35 42 16 26 11 33 16 35 36 24 12 11 13 24 42 13 16 26 11

1

23 34 31 34 42 55 16 36 43 26 24 23 11 41 16 36 16 12 36 34 33 16 26 43 35 24 52 56

2

34 42 14 31 43 35 34 14 34 36 24 41 26 11 15 34 12 16 15 55 12 31 24 23 26 34

3

35 36 24 13 63 23 11 33 33 34 14 34 31 56 13 11 24 23 11 25 46 55 31 63 14 11 62 42

4

35 43 41 42 11 63 32 16 31 56 33 24 46 11 24 12 16 23 13 16 42 36 11 32 16 31 16 42

5

23 11 15 43 32 11 31 12 16 22 11 42 56 42 11 26 33 16 51 16 14 34 31 16 22 11 42 56

6

35 34 15 11 31 56 52 16 34 42 46 11 36 16 25 14 34 31 34 13 11 46 16 31 16 25

7

43 16 22 11 34 15 33 11 41 24 31 11 26 34 31 62 51 26 24

8

12 43 26 13 55 26 36 24 13 55 16 15 11 41 32 55 41 31 35 36 63 32 34 25

9

35 34 36 34 22 33 24 25 26 34 31 34 41 13 55 52 16 41 42 34 24 42

10

31 11 41 26 34 13 34 16 41 31 34 13 34 35 43 53 16 15 43 12 24 33 55

11

31 43 51 52 16 43 51 16 33 55 25 51 16 32 23 34 31 34 51 16 33 55 25

12

26 33 24 14 11 26 33 24 14 34 25 11 32 34 23 14 11 32 24 15 13 24 14 11 25

13

41 55 42 34 16 12 36 62 45 34 26 43 51 16 33 24 62 14 31 43 45 34

14

41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24

15

41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24


Задание 4. Дешифрировать сообщение (прямоугольник Пле
йфейра 4х8)

Таблица 4

Вар.

Шифрограмма

0

ЙЦЦГЕБЪЦЦКХЗЖЛХНИПОЙИДЪЦ

1

АБЛПЙХФСКЖОПЪХПЖВИПО

2

ЙРЦНЕВПМЭЩНРЕЖПУБРЦКАБАКРЙЦКФКГНПЦБН

3

БТЖДПИПОДНОПВОРГАКЦКДЖОЙХЗЖЛ

4

ЙННХИРДПНХРПГЪОПРБНЙГЖШЙХННДПЭЪЦЧЩ

5

ЪХКЦНЙХИИРУЫРЯЙК

6

УЙКЖБРНГГФВХХНТРКРВРШДГАГЖАРГБФЪ

7

ТРБРУККАТЪПНЦОВХИПОЙИДФЪИЧПРЙОЪГБЭБН

8

БТНХАНАГБХХКНЖИВЗЖУТЫЗШИМЕЙПЕПЬЛ

9

ШИЕКЩЛИЕАФБГЛЭКДИГТУЙОАННДВХ

10

БХМЙЦНХЗЩЭИПЛЫАЙФЪЕЖМПИПСФРПЖДМЖЖКЙН

11

ЛФАФЩЛБТЖДЕБТРБРУККА

12

ХЗЛФГЩУЪОЙФРЙМЧЩФРРАЩФЬЗПЫХБЗЩ

13

ТЪПИРАВХЕГБЗГЬРПРВВХ

14

БХМЙУЪТФАМЩЭХЙЗРГИЗИПКНЙ

15

АОЕПЩДЖАТБЙЖМЖЭЛПРЦК


Задание 5. Дешифрировать сообщение (таблица Виженера)

Таблица 5

Вар.

Ключ

Шифрограмма

0

ОБИЛЬНО

ХНШЕТЁЯМКЁЭЛТЯЕГГЭЁБЪБНИЖСНЫУЗЫЭЩБХЪСШГОБЮСЖГГТУЪЭЫЕГМВВЪЦКШПЫУАРЁЦОЁГАЛЯФУТЖАЛАЁТЭАЮ

1

ТУПИК

АОЯЗМТЮГЩИЭЫЬЬЭЫЗГКЕЦЧЩШДЩХЩШЪЯЮЩГЮМЫЧЁШЮМШКВБХВЙЁНВДЩДЭЭХВЮСАИКЧИЪДЮЩНКГЕХЭЭЛЮДШ

2

НИТКА

ЭЗЬЩИАЬЩУББЩЙИНТИПЮЗУТААЕЕЬЭБИЕИМИКТЮСДГБЩРЁУЦАЩИЧКЬЪРПГЁЭСЕЯЬУЩОААААИАЁПЁАХКПДБЫЫБГЕЦЧСЮМ

3

ДРУЗЬЯ

ЙШОЪИССЭСЫПААОЪБЁРБАСЬХЙГГЮЬФФДЛЛЕМСЬЧПБПЭАОЛЕМЙЙПЬДИГЬВИЁДНУЛЛЩИСБВОЩТСШРСЕИСДПООИГНЭСЫТЕЫОЩБ

4

ЖИЗНЬ

ЖЧРВЧЛУБЪСВЁКЭЧЭЧЪАМДКЬТЦЩВЖЧОЙЧКЭТКЗЖЙСЗЬЙБЕФЙБЧЫЛЁЯЫЛЖАЖДЦЩЬКДГЕАРОЫЮЗКТРЮЮЬТЦЩДБВФВШУЕМШКЩНЦВЦ

5

ФРЕГАТ

ФЧЖВТЫЛУАДДНШШЬЛГНЮКРКАПЭВЛВЧБНФННУЦНЮЖКЕЪЖСЦМЛИНПАЙННААААААЛЕЫБОЭЧКЭЭЕЪЩПЬНЕПЩФ

6

ЗВЕЗДЫ

КЮЖШЙЧЛЛДГУЙЕСТБЙАБНЙЙОЙЫМДЁОЙИГМЛБЧЙМЖФЕЦЛРЧШОЙГРЙЁБЪЪЮНШБЧЙЛАЩЬМЪГГЬНЧШОЫЦОЦЧЛЫЪБЭШРЧБСТШБЛЛАБ

7

СТРУНА

РЯФНСВЭПЭАЕРККЯЫЗИАЬЫИФПЧАПОЫЧВПБЯФУНЯЪОБЗКЯВСАЫЮЬМЯАЕРЮПДБНБЬЫИЭОПЬЫИДТЯБЭМЫНУЮСХВРВАПЪЕЕЬЫК

8

СВЕЧА

ААЙЙОТЮШЫОЮОЫКОРЩЬСРОРЧЪДВЦЙЖЛЧЦЧЪОРГНЬЯАЪЙШЛОРААТЭЛЫХЛМЯДЫЬЦЮТЫОЬЮЗЬМЧОЫЫЬЬЮТЫОААЙЖСРГТЬНУЧЫМНЭРЛИТЧРЧ

9

ПОМПЕЯ

ЮЪЕЫЙММЬВАЛПЗЪИЮАДЬЕГХАГВЦЁХЁУЯУФДЯОЩИБЯЗВХЩЖЭДЙАВШЫЛБВЯВАЙНЮРВАЙНАЦШЯКАГНЕХЖЙЬЪЕМИБТЦЫДЭЙЩ

10

СВОБОДА

ЮОЪБМУНЙГТДЩИОЪАГСУПЮБЛСПААЫПГЩЖУПЧЬЩЦВАМЛОЛРСББТВУЪЛМНОЦВСММАЛНПИЯГОЬНЖГБАЭОТЩЬЯЬМЫПЮХКРЛОЪГДЯЪПХЧ

11

ОДИНОЧКА

ЬКЪЦСЦЮБЕАУФБЧЖЛЦАИЕУСЮПАОЁЯЯЧЩАШБЩУЕУЧАВЕЖБЮНЖТРОИЕВЧМКЕУЙБГМЪЛСЙЕБЦЪАОБКДЫФЬЁТАИЗТГЮБЕТЧЩТЦЫААШАТЬУЧЩИЯКОЭЕ

12

ЗАПРЕТ

ПТЯРЭИЯИГЛДЭИОЧШНЙЁАНВЙЪЙВХВАЭЖКРЧАЪДЯЮФМПБХЮГННЙОВШЯТИЖЩБАОЧНРВЛЬВСГСАЫЁОЭЧЫЭИЕГФИТЩОЪБЪЫЭНРУАЧЙЯЮФКЮЖСЩ

13

КАРТЫ

КОВМНЖЛПСУЖТФЫЕЭАААФДСАНМИДСБСЮДВЦИДРЮРЕВНФЩБЭЯЮСТДЙЪЬРДДЮЧПХРВЦЗЁАВЙНЖДЛМЖДЛЮЪНЖБЮРУВ

14

РАЗЛУКА

ФСДЭЭЧЕВСЧЧШИБЮКШУЮЧЯЧЬЩГШСРПЗИПОХВААПЗСЗСОСЖАИУХЮРЖМЫЁАБСКФОХТЛСЧЁЩЪЯБЬЁФРЖОРОВВМЩРПЗДЗЧДЙЭАЬХЫБЬН

15

НАУКА

СОВБАЦЕШАНТУДГЫЯКЪЮЖЭАЩГЕВОЯДМЁЧЯДБНЛШЪНЫВАМЕАЬЛАОГЕЪСГБРСАСЮИЕАОЯАЬБОЦКМАПГАОЮЛБЧСЁВЫВ


Задание 6. Дешифрировать сообщение (метод перестан
овок)

Ключи к данному заданию приведены в табл.6, а шифрограммы - в табл.7.

Таблица 6

Вариант

Матрица

Ключ записи

Ключ считывания

0

10х10

8 2 5 4 1 3 7 9 6 10

1 9 3 8 5 4 7 2 6 10

1

10х10

10 1 2 3 9 4 8 5 7 6

10 1 2 3 6 4 5 7 9 8

2

10х10

8 2 5 4 1 3 7 9 6 10

1 9 3 8 5 4 7 2 6 10

3

10х10

10 9 1 8 2 7 3 6 4 5

5 6 4 7 3 8 1 9 2 10

4

9х9

3 1 2 4 9 7 8 6 5

5 1 2 7 9 4 8 6 3

5

9х9

1 2 3 8 7 6 9 5 4

1 9 4 2 8 7 6 5 3

6

9х9

6 1 5 2 4 3 8 9 7

1 2 3 9 8 7 6 5 4

7

7х7

1 2 3 7 6 5 4

7 1 6 2 5 3 4

8

8х8

8 1 5 4 6 2 7 3

1 2 3 8 7 6 5 4

9

9х9

1 2 3 9 8 7 6 5 4

9 1 8 2 7 3 6 4 5

10

9х9

6 1 5 2 4 3 7 9 8

5 4 3 6 7 8 1 9 2

11

8х8

6 4 2 1 3 5 7 8

8 1 5 4 6 2 7 3

12

7х7

1 7 2 6 3 5 4

1 2 3 7 6 5 4

13

8х8

8 1 2 3 7 6 5 4

4 1 2 3 7 6 5 8

14

10х10

10 9 1 8 2 7 3 6 4 5

10 9 1 8 2 7 3 6 4 5

15

9х9

2 1 4 3 6 5 7 8 9

8 9 6 7 4 5 3 2 1

Таблица 7

Вар.

Шифрограмма

0

ППОЕСИЛУЧООЧИТСЗГОВ6ОЛНЛАНЧОО1ГАЯККЕОПО7ТЛЮИОНОЕО2ОИУОЛИУСД9ЕДЬААВТАГ4ЛАЛТТЗАСТ3ЧИСТТЕТДЛ8ВУПЕВЛОДЖ5

1

НСОЕХ1ИНКИМИЯ_Е_НГВПИЯ_ОР1ЕОАО_ММТЕ9Т_РДРТЛУО8УБЕЛВИЫ_Д9_ТН_Ы_СКК8ДАЫСААИР_7ХА_АЕТКЩА4М_АКЖЯ_ЯП5АКТД

2

ДВРВОУМКГ8ИОИБА9ЙЛГ3ОКВАВИНЖТ7ТРДИЧ1ЕЕЕ7ЛОСОТЬИЫВ6БКОКСТЯДО4СООНЕЯНЧН4ЬЕЕКЯЧЕАО3АТХЙРСВЙУ5ПГТУЮ2ЯОО8

3

но_илиен_витряеяттинакинснлаьояоа_н_еасав_теиепфнн_рсииинзсяд_неыж_окОэус_языил_овирчдв_астюув_м_яет

4

олоосахаопвГкЭеывор_ламтйылявтуньныу___т7__анхопдрРикктуи__февмдосмол_з_игуже__сь

5

Оо_1___моото5тптеоинс9нунчмдцн2пдпутдют6ю_юнтеао4аеа_чнвп7мимо__и_8игитунеа3оро_о

6

лн_в_Оотеиомоддвы___ызон_смл__ьчп_жниыутоайаонб_иткедироьда_д_летлутйючлччсбсоляи

7

_SI49EAAPE2R_SS_G53VCMLD8IE_UOA6S_IIA_1TSACTM7ATM

8

_TRTSS_AA_IUAAE_VDARRLTPEE3_IAESAD4ERNPOCI2TOAMP_V1_MTIOEI_I_U_R

9

eeu21_L__D_r2Kiagnbth35r_rlidn3ielrdel_4_eeeaee_4nbsoeiEt5rdism_ri6de_erL_s7e_dst

10

i_itiB_2u_t_hl_t2rrhtehrs3Fmam_nak5c_u_tgue5hFfHr_mi4tdieluDr1erbean_n4_ecgueeb3_

11

snl_d__2dgeutW_fc_te__dditsGnnnmhs_luee__elmeeKr_iEdnsr1shb_rnie

12

HIL2P_MO_I8UA_MNE3T_HUL_59ANSIM61_A_HU4_EMOIN7OMU

13

раооис_дм0ееянэВе_тт_ет_тсррм_оо1ии1итем_т__лищоенввлчен0м_2ма__

14

еыьа8_лбдыррпв9евозралеслюхш_К_омо4няроененуот_ебоятов5_опстымищ_еднымлокт3вп__ю__яе1роилпдк_с2о_яиь

15

сра_ошв17еслнвеа58итиеаыяу7сощвзс__6_оацб_еа9дкщирв_д8хдзаооид3и__т_нн_4кЯере_ам2


Задание 7. Дешифрировать сообщение (метод гаммирования)

Таблица 8

Вар.

Гамма

Шифрограмма

0

1  5  32  7

ЦЦжЙИЙеГВЛрВЛ

1

6  12  22  5  3

ДЬУЙЬДЭУЙРЧЯТЩЬ

2

34  12  25  5  31

бИЬОЯжЮЩЙЧиЗЩБ

3

4  32  5  25

ЗоБЛМхБЩУаФТМх

4

14  2  17  25  34

ДЙПОуЖЙНФзЛЕСХиО

5

41  2  7  27  33

еЗБЫфъДВЦппВ

6

18  1  2  5  7

ЯДБЛГЙРРЕЧНУВЖЙВД

7

32  33  35  34

оузсмълуомвзжйс

8

3  2  5  35

ММЧнПИНрППАжМТАзЙМЗ

9

7  25  3  4  11

ИЧСБЮЗЭЖПШИЧПБЮЗ

10

3  18  21  7  5  12

ВЧСКЛЭСОШВКВУЬЯ

11

31  17  21  37  5

ЫФШщБСЪЫжЕЭФЯпЛПЯЗлП

12

3  17  2  34  41

ЛЫМойУКИсшГПРжзМЯТщ

13

33  17  32  35  42

лЯмрвмСмжамФвзднФк

14

23  14  32  35  22

ЭЮатЫЧЮефКШАгнФЩЮкнИ

15

21  4  32  38

ЪМшхЗЙейРФокХЧмиЩ


Задание 8. Дешифрировать сообщение (аффинные криптосист
емы)

Таблица 9

Вар.

a

b

Шифрограмма

0

5

3

чялзвдцхлеойжпрхлеояпйжгяпжгцлзжлжывгэлцмгмгежкнрхгмоэгйгрлвжоцэюжгчгэг

1

7

4

сяёгиъдсечднгбзгёхиъэюёшйягэъдшхэглеийягдхбниьвюхийгмьюеёюгэёешчляи

2

10

5

пэцтмехэгмцвцщюлмхёэхохайциьэюцуэещцуюмхэйеэюьъацажуэжощевцйетжгхможлю

3

13

2

ыёушбышбёбттяёеюйтяеспмясяшязясщбттбефвываехыбйвётбеюйбесыбттгёылщбт

4

16

1

шчфмкакмиошхмзбьзйыглйячцаоэяошчфмьхчняуьашслмцаофошзаоъъуцщоиокоъ

5

17

3

йхьйчыгтйчгегълхыеюхщъёйхьчжщыгшгдъждыгьгълхыеюхщъё

6

19

5

щжбжеощжеобтгыртщфщурбюомбкчщтгыртжбжеощщрбюомбфщу

7

7

5

акёкщкпепыеэшнойдескяцжаджиэжфжтрёкифвыдвскамэеёймясжикамож

8

16

10

хщтрйутфйёйинхблбвабрьухсафйухгхючштгйичсбрйрлгчбауччнлацч

9

19

8

ёзттзтмдвйлэызтьйьмёмьашчйдоьуёнямьейьмзёюухучдфйьныызчдетнэнйёбня

10

20

3

угшшгшцёэйтдцдагнтсюядттёйдлсшцжрхащёшёдтсйдадлбдтсиуёуясэ

11

5

3

якэдчьыслэлцгучывчялрлргэлыъяпоэдчьыздцплцожчывмвыъяыъшыврлргэл

12

25

16

гыфхйьитодъпсптьцадизчспштчгйпрйлпвгиадишрптйдьызыяыгй

13

13

10

ымыэъыиайэыйьйжпъынъиниаисыбымчъйъицигьйгъыиьъы

14

19

10

фйфргюоёушцаёшзйфпргювушзлёэйьнойвюлйзоюшзоюгёлаё

15

20

4

фгбщдлеицйфдлтяуцжсужаюужкеуцеешвеуткуеёхенъдёксжоужкеуце

 

PAGE   \* MERGEFORMAT 14




1. тема наблюдений и проверки соответствия процесса функционирования управляемого объекта принятым управленч
2. Философы пишет Ф
3. а новые шланги до начала работы продуть сжатым воздухом для удаления порошкообразного талька из внутре
4. I Прогнозирование потребительского спроса
5. Там где Христос там и католическая церков
6. Методологія та організація юридичних досліджень Укладач- к.html
7. Правовое регулирование монополистической деятельности
8. Толковые и энциклопедические словари
9. I. Поощрения 8
10. Конкурентоспособность гостинично-туристских комплексов
11. УТВЕРЖДАЮ 2014 г
12. Принципы построения автоматизированных систем управления Важнейшими принципами построения эффективн
13. Лекція 1 Вступ до курсу
14. Формы и методы формирования знаний о здоровом образе жизни у школьников
15. Строение и рефлекторная деятельность спинного мозга
16. Власть О РАЗГРАНИЧЕНИИ ФУНКЦИЙ КОНТРОЛЯ И НАДЗОРА В ГОСУДАРСТВЕННОМ УПРАВЛЕНИИ Проблема соотношения к
17. тема субъекты Соотношение административного права со смежными отраслями российского права
18. Я ~ изрекающий правду сильный чтобы спасать
19. Виробнича травма травма що сталася внаслідок дії виробничих чинників
20. Миф есть одна из чрезвычайно сложных реальностей культуры его можно изучать и интерпретировать в самых мно