Методические указания к лабораторным работам по курсу «Теория информациии и основы криптографии» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1страница 2страница 3
Похожие работы
Название работы Кол-во страниц Размер
Методические указания к лабораторным работам по курсу 1 67.55kb.
Методические указания к лабораторным работам Троицк 2009 1 241.47kb.
Инженерия знаний методические указания к лабораторным работам 4 529.37kb.
Методическое пособие Задания и методические указания к контрольным... 3 474.04kb.
Методические указания к семинарам и самостоятельным работам по курсу... 3 298.12kb.
Методические указания к лабораторным работам по дисциплинам "Прядение... 1 241.77kb.
Методические указания к лабораторным работам и курсовому проекту... 9 1101.56kb.
Методические указания к лабораторным работам. Для студентов специальностей... 1 879.54kb.
2638 Задания к контрольной работе по дисциплине «теория механизмов... 1 389.35kb.
Методические указания по курсу Специальность: 050502 технология и... 1 211.21kb.
Методические указания к лабораторной работе по курсу «Теория волновых... 1 123.87kb.
6 февраля 1802 года 1 136.02kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Методические указания к лабораторным работам по курсу «Теория информациии и основы - страница №1/3


Национальный исследовательский университет
"Высшая школа экономики"

Московский институт электроники и математики



Кафедра кибернетики

Методические указания к лабораторным работам по курсу

«Теория информациии и основы криптографии»

Москва 2012

1.Цель работ.


Целью работ является построение алгоритмов симметричного и асимметричного шифрования и дешифрования текстовых файлов и создание на их основе программ шифрования / дешиф­рова­ния данных. А также разработка и реализация алгоритмов криптоанализа для оценки практической стойкости разработанных криптосистем.

2.Теоретические сведения.


Симметричными называют алгоритмы, в которых шифрование и дешифрование ведется на одном и том же ключе. И этот ключ является секретным. Сам алгоритм зашифрования, как правило, считается известным всем.

Рассмотрим традиционные (классические) ме­тоды симметричного шифрования, отличающиеся простотой и наглядностью.


2.1.Табличные шифры перестановки


Табличные шифры появились в эпоху Возрождения (конец XIV столетия). Разработанные в то время шифрующе таблицы по существу задают правила перестановки букв в сообщении. Они относятся к шифрам перестановки и являются блочными шифрами, где длина блока определяется размером таблицы.

Шифрующие таблицы с перестановкой по ключу –размеру таблицы. Одним из самых примитивных табличных шифров является простая перестановка, для которой ключом служит размер таблицы. Например, сообщение записывается в таблицу поочередно по столбцам. После заполнения таблицы текстом сообщения по столб­цам для формирования шифртекста считывают содержимое таблицы по строкам. При расшифровании дейст­вия выполняют в обратном порядке. Естественно, отправитель и получатель сообщения долж­ны заранее условиться об общем ключе в виде размера таблицы.

Шифрующие таблицы с перестановкой по числовым или буквенным ключам. Несколько большей стойкостью к раскрытию обладает ме­тод шифрования, называемый перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову или набору чисел длиной в строку таблицы. В верхней (ключевой) строке таблицы до перестановки записывается ключ, затем столбцы таблицы переставляются в соответствии с алфавитным порядком букв ключа в алфавите или по возрастанию или убыванию цифр ключа. Затем буквы считываются по строкам, получается блок шифртекста.

Пример. Зашифруем сообщение: «ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ» с помощью таблицы 5х7 и ключевого слова «ПЕЛИКАН»:



П

Е

Л

И

К

А

Н




А

Е

И

К

Л

Н

П

7

2

5

3

4

1

6




1

2

3

4

5

6

7

Т

Н

П

В

Е

Г

Л




Г

Н

В

Е

П

Л

Т

Е

А

Р

А

Д

О

Н




О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О




В

Т

Е

Ь

И

О

Р

М

О

Б

Т

М

П

Ч




П

О

Т

М

Б

Ч

М

И

Р

Ы

С

О

О

Ь




О

Р

С

О

Ы

Ь

И

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

«ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ».



Магические квадраты применялись в средние века. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила. В качестве ключевой информации используются особенности структуры таблицы.

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.



Пример магического квадрата и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО:

16

3

2

13




О

И

Р

М

5

10

11

8




Е

О

С

Ю

9

6

7

12




В

Т

А

Ь

4

15

14

1




Л

Г

О

П

Шифртекст, получаемый при считывании содержим правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП



Число магических квадратов быстро возрастает с увеличением раз­мера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты). Количество магических квадратов 4х4 состав­ляет уже 880, а количество магических квадратов 5х5 - около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную пepe6op всех вариантов для такого шифра.



Шифрующие таблицы с двойной перестановкой. Для обеспечения дополнительной стойкости можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Шифр Кардано. К шифрам перестановки относится и Шифр Кардано. В середине 16 века итальянским математиком Кардано была выдвинута идея использования части самого передаваемого открытого текста в качестве ключа и новый способ шифрования, получивший название «решетка Кардано».Для ее изготовления берется квадратный кусок картона в котором по специальным правилам прорезаются «окна». При шифровании решетка накладывалась на лист бумаги и открытый текст вписывался в окна. Затем решетка поворачивалась на 90 градусов и вновь вписывался текст, всего 4 раза.

Главное требование к «решетке Кардано» - при всех поворотах окна не должны попадать на одно и то же место бумаги.

Пустые места заполнялись произвольными буквами, затем шифрограмма выписывалась построчно. Решетка Кардано позволяет осуществлять перестановку букв достаточно быстро.

Как математик, Кардано сумел вычислить количество квадратов-решеток (ключей) заданного размера NxN. Если N - четное число, то это количество равно . При N=10 оно имеет порядок десять в пятнадцатой степени.

Упрощенный вариант шифра предполагает заполнение свободных клеток случайно выбранными буквами.

2.2.Табличные шифры замены.


Полибианский квадрат. Относится к шифрам простой замены, в которых буквы исходного текста заменяются по топределенному правилами другими буквами того же алфавита. Одним из первых шифров простой замены считается так называемый полибианский квадрат. За два века до нашей эры греческий полководец и историк Полибий изобрел для целей шифрования квадратную таблицу размером 5х5, заполненную буквами алфавита в случайном порядке.

При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца. Концепция полибианского квадрата оказалась плодотворной и нашла применение в криптосистемах последующего времени.



Шифрующие таблицы Трисемуса. В 1508 г. аббат из Германии Иоганн Трисемус напи­сал пе­чатную работу по криптологии под названием "Полиграфия". В этой книге он впервые систематически описал применение шиф­рующих таблиц, заполненных алфави­том в случайном порядке. Для получения такого шифра замены обычно использовались таблица для записи букв алфавита и ключевое слово. В таблицу сначала вписывалось по строкам ключевое слово, при­чем повторяющиеся буквы отбрасывались. Затем эта таблица до­полнялась не вошедшими в нее буквами алфавита по порядку.

При шифровании находят в этой таблице очередную букву открытого текста и запи­сывают в шифртекст букву, располо­женную ниже ее, в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.



Пример. Для русско­го алфавита шифрующая таблица может иметь размер 4x8. Вы­бе­рем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица примет вид:

Б

А

Н

Д

Е

Р

О

Л

Ь

В

Г

Ж

3

И

И

К

М

П

С

Т

У

Ф

X

Ц

Ч

Ш

Щ

Ы

Ъ

Э

Ю

Я

При шифровании с помощью этой таблицы

со­общения В Ы Л Е Т А Е М П Я Т О Г О

получаем шифртекст П Д К З Ы В З Ч Ш Л Ы Й С Й

Шифр Уинстона. В 1854 г. англичанин Чарльз Уитстон разработал новый метод шиф­ро­вания биграммами, который называют "двойным квадра­том". Свое название этот шифр получил по аналогии с полибиан­ским квадратом. В отличие от полибианского шифр "двой­ной квадрат" использует сразу две таблицы, размещенные по од­ной горизонтали, а шифрование идет биграммами (парами), как в шифре Плейфейра. Эти не столь сложные модификации привели к появ­лению на свет качественно новой криптографической систе­мы ручного шифрования. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы вто­рой мировой войны.

Перед шифрованием исход­ное сообщение разбивают на биграммы. Каждая биграмма шиф­руется отдельно. Первую букву биграммы находят в левой табли­це, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противо­положных вершинах. Другие две вершины этого прямоу­гольника дают буквы биграммы шифртекста.



Если обе буквы биграммы сообщения лежат в одной стро­ке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соот­ветствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, со­ответствующем первой букве биграммы сообщения.

Пример. Пусть имеются две таблицы размером со случайно расположен­ными в них русскими алфавитами.

Ж

Щ

Н

Ю

Р




И

Ч

Г

Я

Т

И

Т

Ь

Ц

Б




1

Ж

Ь

М

О

Я

М

Е

.

С




3

Ю

Р

В

Щ

В

Ы

П

Ч







Ц

:

П

Е

Л

:

Д

У

О

К




Ъ

А

Н

.

X

3

Э

Ф

Г

Ш




Э

К

С

Ш

Д

X

А

1

Л

Ъ




Б

Ф

У

Ы




Рис. Две таблицы со случайно расположенными символами русского алфавита для шифра "двойной квадрат

Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столб­це 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.

Если обе буквы биграммы сообщения лежат в одной стро­ке, например ТО, то биграмма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения:

Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО

Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ

Шифрование методом "двойного квадрата" дает весьма устой­чивый к вскрытию и простой в применении шифр. Взламыва­ние шифртекста "двойного квадрата" требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.


следующая страница >>