Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "ЛЬВІВСЬКА ПОЛІТЕХНІКА"
ІНСТИТУТ ПІДПРИЄМНИЦТВА ТА ПЕРСПЕКТИВНИХ ТЕХНОЛОГІЙ
КЛАСИЧНА КРИПТОЛОГІЯ
МЕТОДИЧНІ ВКАЗІВКИ
До виконання лабораторних робіт з курсу "Математичні основи захисту інформації"
для студентів базового напряму 6.08.02 "Компютерні науки "
Затверджено на засіданні кафедри "Інформаційних систем і технологій " Протокол № від
'Львів 2011
Класична криптологія: Методичні вказівки до виконання лабораторних робіт з курсу «Математичні основи захисту інформації» для студентів базового напрямку _________ «Компютерні науки»-Львів. Національний університет "Львівська політехніка". 2011. - 20 с.
Укладач: Волошин В.В., канд. фіз.-мат. наук, доцент.
Відповідальний
за випуск: __________________________________________.
Рецензенти: _______________________________________
__________________________________________________________.
Лабораторна робота № 1
Тема: Шифри простої заміни. Шифрування.
Мета: Отримати навички реалізації шифрів простої заміни.
Теоретичні відомості.
Процес шифрування в шифрах простої заміни відбувається шляхом заміни кожного символу вхідного тексту на якийсь інший. При цьому однаковим символам у відкритому тексті відповідають однакові символи у крипто-тексті, а різним різні. Ключем є табличка, де вказано, в який саме символ переходить кожен символ відкритого текст. Наприклад:
абвгґдеєжзиіїйклмнопрстуфхцчшщьюя
йцукенгшщзхїфівапролджєюбьтимсчяґ
При шифруванні кожна буква, яка зустрічається у повідомленні, шукається у верхньому рядку і замінюється відповідним символом з нижнього рядка. Наприклад, слово шифрування перетворюється в изюлєуйппґ. Замість кожної букви алфавіту можна підставляти не тільки букви того ж алфавіту, а й будь-які символи, хоча шифр від цього надійнішим не стає.
Завдання.
1. Програмно реалізувати шифр простої заміни для алфавітів з різною кількістю символів.
2. Закриптувати тексти:
А) "Шум наближався. З-за рогу вилетіла пара коней, а за кіньми з'явився довгий німецький фургон. На обох фургонах було повнісінько дівчат та хлопців. Погоничі свистіли, ляскали батогами по конях; панські ситі та баскі коні басували."
Б) "І want to be a lady in a flower shop instead of selling flowers at the corner of Tottenham Court Road. But they won"t take me unless I talk more genteel.He said he could teach me. Well, here 1 am ready to pay, not asking any favour - and he treats me as if I was dirt. I know what lessons cost, as much as you do, and I'm ready to pay..."
Лабораторна робота № 2
Тема: Шифри простої заміни. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифрів простої заміни.
Теоретичні відомості.
Як легко підрахувати, шифр простої заміни над n-символьним алфавітом має n! ключів. Для n=26 кількість ключів, згідно формули Стірлінга, більша за 1026. Це засвідчує безперспективність брутальної атаки на цей шифр, проте це не означає, що він є надійним. Успішний криптоаналіз шифру простої заміни можливий за допомогою частотного методу. Частота символу у тексті дорівнює кількості його входжень у цей текст, поділеній на загальну кількість букв у тексті. Для кожної мови справджується такий факт: у досить довгих текстах колжна буква зустрічається із приблизно однаковою частотою, залежно від самої букви і незалежно від конкретного тексту. Частотний аналіз не завжди дозволяє однозначно визначити ключ, але радикально скорочує перебір.
Завдання.
мхбдзйпїрх за ключем:
абвгґдеєжзиіїйклмнопрстуфхцчшщьюя
йцукенгшщзхїфівапролджєюбьтимсчяґ
2. Провести криптоаналіз тексту використовуючи частотний метод:
"'лїнийжлгдгжяуйррелоєгдхєодїфлїнлдхшпжєуйнїабрхмїєдгцйцяєхяуйщрхплдхжаясйєхженожхкрйаїуєдйржлодєяьодяейшєбжелгдгеонхєхйцолгдгцїкйєхнодокялгдгнєдйржлодєопьодяейшєбжезйцодорешєбжергоцеїнрожуошийжронйуйєхнодокязяжєдїиропяєдйржлодєяцгздгівоухієдйржлодєьожєофєбрйлдофзнщїіийжєхрїнодокхєдгцйоцеонхєхєїабвхззйняйдгівоухіжлгдгнялдхзяжєдїиропядяжїдоцїєрхвїужаїнєдхпйєхжелдйуофжєодорхноєодвйєхжбнооцїдуйрхеїзлотвоніцгроюїзоаемїшюгагвєдолдоуонїузйцодорешєбжецїаеєдожїуайрмюкїуївйрйєїуєдгцйцяєхоцгдгщрхпргрйжєялйєхрйвдхтвхаювїуїдїзрїлгдгвдхєєеепвйрйуєйвоєаоуйрїуьоцргулйжєхурхезйцодорешєбжецїкйєхлоєгдхєодїфлїнлдхшпжєуйнїабрхмїжєоеєхйцосонхєхлїнлїнреєхпуйрєйщгпйєйвощупїжмеснгпошяєблйнйєхдїзрїлдгнпгєхлгдісонхєхйцожєоеєхцїаелдймююиокояжєйєвяуйррергоцеїнроухуийєхлолгдгнщяуйабрїзрйвхзуявоуяїжуїєаоуяжхкрйаїзймїюьонїюєбрйлїнлдхшпжєуїрйєгдхєодїфлїнлдхшпжєуйяухдоцрхихсжйрїєйдролоцяєоухелдхпїьгрреерйдоцоиопяпїжмїєдгцйноєдхпяуйєхжбихжєоєхїухворяуйєхухпокхожоцхжєофкїкїшрхнаезйлоцїкйррелдожєянрхпзйсуодюуйррепргоцеїнрожєгщхєхьоцонекїузяєєергцяахповдхпхярхвйєхлдоєекїуїухпйкйєхуїнйнпїрїжєдймїфяжяргрреферглгдгосоаонщяуйєхїрглгдгкдїуйєхєїаоожоцахуорокх".
Лабораторна робота № З
Тема: Гомофонний шифр.
Мета: Отримати навички реалізації гомофонного шифру.
Теоретичні відомості.
Гомофонний шифр винайдений німецьким математиком Карлом Гаусом. У ньому кожна буква відкритого тексту замінюється не єдиним символом, а будь-яким із декількох можливих. Головна вимога, яка забезпечує дешифрування - замість різних букв повинні підставлятись різні символи. Вибір одного з можливих варіантів робиться випадково. Якщо кількість варіантів для кожної букви пропорційна її частоті в мові, то всі символи у досить довгому криптотексті зустрічатимуться з приблизно однаковою частотою і частотний метод криптоаналізу стає безперспективним. Однак гомофонний шифр піддається складнішому виду частотного аналізу, який окрім частот окремих символів враховує також частоти пар символів.
Завдання.
1. Програмно реалізувати гомофонний шифр для різних алфавітів з різною кількістю символів.
2. Закриптувати текст:
"Шум наближався. З-за рогу вилетіла пара коней, а за кіньми з'явився довгий німецький фургон. На обох фургонах було повнісінько дівчат та хлопців. Погоничі свистіли, ляскали батогами по конях; панські ситі та баскі коні басували."
з ключем а=(14,16,75,44,19,71,10), б =(72), в=(11,77.15.29.34), г =(18), ґ=(02), д =(02,55,17),е =(12,13,79,61), є =(01), ж =(03), з=(99,05), и=(54,41,68,93,37), і=(22.63,87), ї=(46), й=(80), к=(85,48,33), л=(52,74,66), м=(57,42), н=(20,50,39,82,90,84,96), о=(26,08,92,91,38,45,67,32), п=(94,.25), р=(62,27,76,60), с=(09,95,53), т=(21,43,65,98,86), у=(31,64,97), ф=(73), х=(88), ц=(23), ч=(81), ш=(59), щ=(06), ь=(28,36), ю=(40), я=(58,24)
Перед шифруванням потрібно вилучити з тексту розділові знаки та перевести букви з верхнього регістру в нижній.
Лабораторна робота № 4
Тема: Шифр час школу. Шифрування.
Мета: Отримати навички реалізації шифру частоколу.
Теоретичні відомості.
Шифр частоколу належить до простих і давніх криптосистем. Алгоритм шифрування зручно показати на прикладі. Нехай потрібно зашифрувати слово криптосистема.
Переписуємо його у вигляді так званого частоколу:
р п о и т м
к и т с с е а
і зчитуємо текст рядками, почавши з верхнього. Отримаємо криптотекст: рпоитмкитссеа . Висоту "частоколу" можна вибирати. Для висоти 3 ми мали б:
и с е
р п о и т м
к т с а
і в результаті - исерпоитмктса .
Перед шифруванням потрібно вилучити з тексту пробіли.
Завдання.
"Стандарт шифрування даних (англійською - Data Encryption Standart DES ) був розроблений у 70-их роках фахівцями з IBM і у 1976 році був прийнятий через NBS та ANSI у якості федерального стандарту."
Лабораторна робота № 5
Тема: Шифр частоколу. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифру частоколу.
Теоретичні відомості.
У шифрі частоколу висота є секретним ключем, який використовується як алгоритмом шифрування для перетворення відкритого тексту у криптотекст, так і алгоритмом дешифрування для зворотного перетворення.
Завдання.
"ротзкиюпеарнзлдуюкитссеівдртмлчмрцдршфуанєааьоотпоупиміикеоуивягнсн"
при висоті частоколу 3.
3. Провести криптоаналіз тексту:
"ьіепітасбмтиіаютсоншднитгяевлсепаеуааидслнлсоскуагднйьроопроиьретлнтмчуцпукинтурюноіклерукьенизчро"
при висоті частоколу 4.
Лабораторна робота № 6
Тема: Шифр зсуву. Шифрування.
Мета: Отримати навички реалізації шифру зсуву.
Теоретичні відомості.
Цю криптосистему використовував ще давньоримський імператор Юлій Цезар. По складності шифрування та криптоаналізу шифр зсуву можна вважати найпростішим. У ньому кожен символ вхідного тексту замінюється на інший символ (того ж алфавіту, в якому поданий вхідний текст), зміщений на п позицій. Наприклад, при n = 3 для української абетки це означає, що а змінюється на г, б - на ґ, в - на д і т.д. Останні букви абетки зміщуються на п позицій циклічно, тобто ь переходить в а, ю - в б, я в в. Величина n в даному шифрі є секретним ключем. Шифр зсуву можна розглядати як частковий випадок шифру простої заміни, коли кожен символ з нижнього рядка відрізняється від відповідного символу верхнього рядка на n позицій.
Перед шифруванням потрібно вилучити з тексту розділові знаки і пробіли та перевести букви з верхнього регістру в нижній.
Завдання.
А) "Шум наближався. З-за рогу вилетіла пара коней, а за кіньми з'явився довгий німецький фургон. В передку сиділи музики й грали. За першим фургоном викотився з-за рогу другий. На обох фургонах було повнісінько дівчат та хлопців. Погоничі свистіли, ляскали батогами по конях; панські ситі та баскі коні басували." з ключем п = 5.
Б) "І want to be a lady in a flower shop instead of selling flowers at the corner of Tottenham Court Road. But they won"t take me unless I talk more genteel. He said he could teach me. Well, here 1 am ready to pay, not asking any favour - and he treats me as if I was dirt. I know what lessons cost, as much as you do, and I'm ready to pay..."
з ключем п = 4.
Лабораторна робота № 7
Тема: Шифр зсуву. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифру зсуву.
Теоретичні відомості.
Криптоаналіз шифру зсуву є елементарним. Для отримання початкового повідомлення із зашифрованого ключем n потрібно всі символи криптотексту зсунути назад на п позицій. Крім цього, при криптоаналізі досить великих повідомлень застосування частотного методу приносить миттєвий результат.
Завдання.
1. Провести криптоаналіз тексту
"нуйтхсосеквщкнгдгргцнг" за ключем п = З
2. Провести криптоаналіз тексту частотним методом.:
"йдкфґцкйдлфслкгплйтдицтсслотсхцфчоьлмзтйетпгіцбхгцлпбокхуфґескркрґяксґрклрищґслйрґркофгслескоутексисуифиелфгцкхуфґеслхцбофґсчуифизотїствйрлствехлофґскутексслдчцктдпґзсгслйечотетвхкєсґплйґьлівуфкелзхчцстхцлйечотетмхкєсґплйґьлмуфґьвещксгофґслйґдтфтсгіцбхгуфкфтдтцлґецтртдлпбскщофгслейекстхскрктутфґркситдщлзстулзопґзчеґцкрльсллх цлнолулзопґзокекопвюґвюлмщйхчсиссгуфкулзслрґсслегсцґїлеуфкхкплелц фчдлпбяияихцкдґплефтдтцґофґслеутекссґдчцкйчуксисґґофґсйґофлупискн уфтцкетчєлсскруфкхутхлдписсгрехлрґяксклрищґслйркесифтдтюкнюґхсит дщлзстекопвюґцклйґофкеґцкзтрофґцкутексслрґцкхуфґеслфґркєтптеокєекс цклфчюокеипкюксґеґсцґїчатулзслрґіцбхгсиутекссґуифиекачеґцкехцґстепи счегсцґїслхцбзпгехцґстеписсготсхцфчоьлнситдщлзетекотфкхцтечеґцксгулеґсцтрґцкюслхцфтукйхуиьлґпбскркйґрогрк"
Лабораторна робота № 8
Тема: Шифр чотирьох квадратів. Шифрування.
Мета: Отримати навички реалізації шифру чотирьох квадратів.
Теоретичні відомості.
Послідовність кількох букв тексту називається поліграмою.
Послідовність із двох букв називається біграмою, а із l букв - l-грамою. Поліграмний шифр заміни полягає у розбитті відкритого тексту на l-грами для деякого фіксованого числа l і заміні кожного з них на якийсь символ чи групу символів. Ключем є правило, за яким відбувається заміна. Якщо загальна кількість символів у тексті не ділиться націло на l, то остання група символів доповнюється до l-грами довільним наперед обумовленим способом.
Шифр чотирьох квадратів застосовується до текстів латинкою. Ми нехтуємо буквою j і працюємо з 25-символьним алфавітом. Ключем є чотири квадрати розміру 5 на 5. Наприклад
Q |
W |
Е |
R |
Т |
А |
S |
D |
F |
Z |
Р |
О |
І |
U |
Y |
L |
K |
Н |
M |
N |
X |
C |
V |
B |
G |
Q |
А |
Z |
W |
S |
X |
С |
D |
Е |
R |
F |
V |
В |
G |
Т |
Y |
H |
N |
М |
U |
І |
K |
L |
О |
Р |
A |
Q |
V |
L |
Z |
S |
D |
C |
F |
X |
P |
B |
W |
R |
N |
M |
Y |
T |
E |
G |
I |
U |
O |
K |
H |
P |
L |
M |
К |
О |
I |
N |
U |
Н |
B |
Y |
G |
V |
Т |
F |
С |
X |
D |
R |
Е |
W |
S |
Q |
А |
Z |
Кожна біграма повідомлення заміщується деякою іншою, яка визначається за таким правилом. Перша буква біграми, що підлягає заміщенню, відзначається у верхньому лівому квадраті, а друга-у нижньому правому. Далі беруться дві букви, одна у верхньому правому, а друга у нижньому лівому квадратах, так, щоб разом з двома відзначеними буквами вони утворювали вершини прямокутника. Саме ці дві букви є біграмою, яка з'явиться в криптотексті. При використанні ключа, зображеного як приклад, слово cr yp to gr ap hy перетворюється у khpszskusqmb. Перед шифруванням вилучаються з тексту розділові знаки і буква j.
Завдання.
"This license statement and limited warranty constitutes a legal agreement («License Agreement») between you (either as an individual or a single entity) and Borland International, Inc. («Borland») for the software product («Software») identified above, including any software, media, and accompanying on-line or printed documentation."
із запропонованим ключем.
Лабораторна робота № 9
Тема: Шифр чотирьох квадратів. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифру чотирьох квадратів.
Теоретичні відомості.
Перетворення криптотексту у відкритий текст за відомим ключем відбувається аналогічно процедурі шифрування, тільки символи криптотексту шукаються у верхньому правому і лівому нижньому квадратах. Символи відкритого тексту будуть знаходитись у лівому верхньому і правому нижньому квадратах.
Зрозуміло, що для поліграмних шифрів при l > 1 підрахунок частот окремих букв алфавіту нічого не дає. Однак для l=2 з успіхом застосовується аналіз частот біграм.
Завдання.
1. Програмно реалізувати криптоаналіз шифру чотирьох квадратів та провести криптоаналіз тексту
"orblpngbvztpbztighrvghulbpumxanelomrfpopdimrbc"
за ключем
Q |
W |
E |
R |
T |
A |
S |
D |
F |
Z |
P |
О |
I |
U |
Y |
L |
K |
H |
M |
N |
X |
C |
V |
В |
G |
Q |
A |
Z |
W |
S |
X |
C |
D |
E |
R |
F |
V |
В |
G |
T |
Y |
H |
N |
M |
U |
I |
K |
L |
О |
P |
M |
L |
P |
O |
K |
N |
Z |
I |
U |
Y |
H |
В |
X |
G |
V |
T |
F |
C |
D |
R |
Q |
W |
E |
A |
S |
P |
L |
M |
K |
О |
I |
N |
U |
H |
B |
Y |
G |
V |
T |
F |
C |
X |
D |
R |
E |
W |
S |
Q |
A |
Z |
Лабораторна робота № 10
Тема: Шифр Віженера. Шифрування.
Мета: Отримати навички реалізації шифру Віженера.
Теоретичні відомості.
Шифр Віженера є класичним представником поліалфавітних шифрів-шифрів, в яких позиція букви у відкритому тексті впливає на те, за яким саме правилом ця буква буде змінена. Відкритий текст і криптотекст записують в одному й тому ж алфавіті. Для довільних букв х та у цього алфавіту їх сумою х+у будемо вважати результат циклічного зсуву букви х вправо в алфавіті на кількість позицій, що дорівнює номеру букви у в алфавіті. При цьому нумерація букв алфавіту починається з нуля. Шифр Віженера застосовується до повідомлення, записаного в рядок без пропусків між словами та розділових знаків. Ключем є слово у тому ж алфавіті. Якщо ключ коротший за повідомлення, то його записують багато разів підряд, доки не вийде рядок такої ж довжини. Перед шифруванням потрібно вилучити з тексту розділові знаки та пробіли.
Завдання.
"Майже всі сучасні комп"ютери використовують так звану архітектуру Джона фон Ноймана, яка була запропонована ним п'ятдесят років тому з метою створення автоматичного швидкого програмованого калькулятора. Цей факт доводить геніальність Ноймана, котрий, по-перше, запропонував варіант архітектури, який дуже складно спростити, але теоретично легко ускладнити, а по-друге, так чи інакше на півсторіччя передбачив головний шлях революційного розвитку технології апаратних засобів."
Лабораторна робота № 11
Тема: Шифр Віженера. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифру Віженера.
Теоретичні відомості.
На відміну від шифру простої заміни при використанні шифру Віженера однаковим буквам у відкритому тексті можуть відповідати різні букви у криптотексті. Це значно ускладнює частотний криптоаналіз. Шифр Віженера кілька століть вважався надійним, поки у минулому столітті не виявлено, що цей шифр все ж піддається частотному методу.
Завдання.
Лабораторна робота № 12
Тема: Шифр з автоключем. Шифрування.
Мета: Отримати навички реалізації шифру з автоключем.
Теоретичні відомості.
Шифр з автоключем грунтується на ідеях Віженера і Кардано. Як і в шифрі Віженера, криптотекст отримують за допомогою сумування відкритого тексту з послідовністю букв такої ж довжини. Проте в шифрі з автоключем цю послідовність отримують інакше : спершу записують ключ, а справа до нього дописують початковий відрізок того ж таки відкритого тексту.
Перед шифруванням потрібно вилучити з тексту розділові знаки та пробіли.
Завдання.
А) "Майже всі сучасні комп"ютери використовують так звану архітектуру Джона фон Ноймана, яка була запропонована ним п'ятдесят років тому з метою створення автоматичного швидкого програмованого калькулятора."
.
Лабораторна робота № 13
Тема: Шифр з автоключем. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифру з автоключем.
Теоретичні відомості.
Криптоаналіз шифру з автоключем за заданим ключем відбувається досить просто. Це легко показати на прикладі. Наприклад, нехай ми маємо ключ літера і криптотекст юбггзивдцітящншхсіє. Номер першої букви криптотексту (ю) - це сума номерів перших букв відкритого тексту і ключа (л), взятий за модулем 33. Звідси визначаємо першу букву відкритого тексту: х + 15 = 31 mod 33 , тому х = 16 і шукана буква м. Таким чином можна визначити перші п букв відкритого тексту, де п - довжина ключа. В нашому випадку це мульти. Далі продовжуємо вищенаведену процедуру і знаходимо наступні 6 букв тексту - плікат. Процес продовжуємо до тих пір, поки не буде розшифровано задане повідомлення.
Завдання.
Лабораторна робота № 14
Тема: Матричний шифр обходу. Шифрування.
Мета: Отримати навички реалізації матричного шифру обходу.
Теоретичні відомості.
Матричний шифр обходу належить до широкого підкласу шифрів перестановки, які називають шифрами обходу. Для шифрування відкритий текст записується рядками у вигляді прямокутної матриці. Потім текст зчитується стовбчиками. причому послідовність зчитування стовбчиків задається ключем, тобто порядок зчитування стовбчиків збігається з алфавітним порядком букв ключового слова. Перед шифруванням потрібно вилучити з тексту розділові знаки та пробіли. Наприклад,
матриця Повідомлення:
3154267 " Перед шифруванням потрібно
вилучити з тексту розділові
передши знаки та пробіли"
ф р у в а н н
я м п о т р і Ключове слово:
б н о в ил у матриця
чи т и з т е
к с ту р о з Криптотекст:
д і ло в і з "ермнисіасратизрвтлпфябчкднр(ев
н а к и т а п овиуоиірупоттлкб^шнрлтоіаииніуеззп"
роб і л и
Завдання.
а) "Асоціативна машина має розвинуті ресурси для паралельного опрацювання масивів даних, але в її складі не містяться засоби для автономної роботи по розв'язку алгоритму задачі. Тому асоціативну машину слід розуміти як спеціалізований процесор або спеціалізований блок у складі обчислювальної системи. Керування такою асоціативною машиною доцільно виконувати за допомогою машини фон Ноймана."
Лабораторна робота № 15
Тема: Матричний шифр обходу. Криптоаналіз.
Мета: Отримати навички криптоаналізу матричного шифру обходу.
Теоретичні відомості.
Криптоаналіз матричного шифру обходу за відомим ключем можна провести в зворотному до процедури шифрування порядку.
Завдання.
"иицлцзюнякнааготмгртанраосікхьмеіпізмашмлдемуклчтнтомоьнузеонролиіоахлвоаиинмііііпапоеуяобасптіхорнри.ссаанаюлобьямеакнаонтямжоюоаитдааниуатяептощеиогябселгвлоеьатнзцосірваиіаядуедрцажповпннновьхсдрнлтхйпяуацрррнчвтїдхіруєнлонеіткл".
Лабораторна робота № 16
Тема: Шифр Кардано.
Мета: Отримати відомості по реалізації шифру Кардано.
Теоретичні відомості.
Шифр Кардано, як і матричний шифр обходу, належить до шифрів перестановки. В сучасності він, як і більшість класичних шифрів, через ненадійність та незручність реалізації не використовується.
Шифр Кардано - це блоковий шифр з періодом l=к2, де к - парне число. Ключем є квадрат розміру к на к, який вирізали з паперу. Четверту частину клітинок в ньому вирізають. Нехай потрібно зашифрувати повідомлення у якому к2 літер. Процедура шифрування займає 4 кроки. На першому кроці на аркуш, на якому буде писатись криптотекст, накладають ключ і вписують перші літер повідомлення у прорізані клітинки, починаючи з верхнього рядка. На другому кроці ключ повертають на 90 градусів за годинниковою стрілкою відносно центру квадрату і у прорізані клітинки вписують наступні літер повідомлення. Подібним чином виконують третій і четвертий кроки. Ключ повенин бути виготовлений так. щоб при повороті прорізані у ключі клітинки попали на вільні клітинки аркуша і в жодному разі не наклалися на клітинки, заповнені на попередніх кроках В результаті після четвертого кроку всі к2 літер блоку будуть розміщені в деякому порядку у квадраті к на k. Зчитавши їх рядками, отримують криптотекст.
Завдання.
"Асоціативна машина має розвинуті ресурси для паралельного опрацювання масивів даних"
Лабораторна робота № 17
Тема: Шифр одноразового блокноту. Шифрування.
Мета: Отримати навички реалізації шифру одноразового блокноту.
Теоретичні відомості.
При передачі інформації сучасними засобами зв'язку зручніше подавати її у цифровій формі. Для цього кожен символ тексту замінюється його номером у алфавіті (нумерація починається з 0). Зокрема, слово номер буде подано як 17 18 16 06 20 . Номери букв можна записати в двійковій формі: слово номер перетвориться у 010001 010010 010000 000110 010100 - кожен блок із шести цифр є номером відповідної букви. Така форма подання тексту називається двійковою.
Шифр одноразового блокноту був запропонований у 1917 році Гілбертом Вернамом. Він використовує операцію додавання бітів за модулем 2, яка задається так:
00 = 0;01 = 1;10=1; 1 1 =0
Цю операцію поширимо на двійкові слова однакової довжини. Для двійкових слів X та Y результат їх побітового додавання позначатимемо як . Легко перевірити, що для двійкових слів X, Y,Z однакової довжини справджуються рівності X Y=YX та (XY) Z=X(YZ). Також очевидно, що для будь-якого двійкового слова X виконуються рівності А0=А, ХХ=0.
Перед шифруванням повідомлення М записують у двійковій формі. Ключем К служить довільне двійкове слово однакової з М довжини. Криптотекст С отримують побітовим додаванням повідомлення і ключа, тобто С=М К.
Перед шифруванням потрібно вилучити з тексту розділові знаки та перевести букви з верхнього регістру в нижній.
Завдання.
1. Програмно реалізувати шифр одноразового блокноту для різних алфавітів.
2. Закриптувати текст з ключем алгоритм:
"Поняття алгоритму в математиці таке ж давнє і фундаментальне, як, скажімо, поняття числа. Наприклад, алгоритмові Евкліда не менш як двадцять дві сотні років''.
Лабораторна робота № 18
Тема: Шифр одноразового блокноту. Криптоаналіз.
Мета: Отримати навички криптоаналізу шифру одноразового блокноту.
Теоретичні відомості.
Шифр одноразового блокноту є абсолютно надійним у теоретико-інформаційному сенсі. Якщо суперник не знає ключа К, то з криптотексту С він зовсім нічого не зможе довідатись про повідомлення М. Справді, двійкове слово С могло би бути криптотекстом для будь-якого повідомлення М', якби шифрування здійснювалось з деяким іншим ключем K , а саме С=М'К' в той час як для суперника всі ключі однаково вірогідні.
Дешифрування за відомим ключем у шифрі одноразового блокноту збігається із шифруванням - щоб отримати вихідне повідомлення М, потрібно додати до криптотексту С той же ключ К.
Завдання.
1. Скласти програму, яка випадковим чином вибирає ключ заданої довжини, зашифровує задане їй повідомлення і подає на вихід криптотекст. Ввівши декілька раз різні повідомлення і проаналізуваши їх, визначити ключ.