Методы шифрования
Восстановление текста зашифрованного "магического" квадрата. Рассмотрение двухэтапной криптографии. Кодирование информации методом сдвига и отражения столбцов/рядов относительно средней линии таблицы. Методика защиты информации с использованием шаблонов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лекция |
Язык | русский |
Дата добавления | 20.09.2017 |
Размер файла | 72,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Задание 1
Клетки квадрата 4х4 пронумеровали так, что клетка в правом нижнем углу получила номер 1, а все остальные получили разные номера от 2 до 16. Оказалось, что суммы номеров клеток каждой строки, каждого столбца, а также каждой из двух диагоналей квадрата одинаковы («магический» квадрат). Клетки квадрата заполнили буквами некоторого сообщения так, что его первая буква попала в клетку с номером 1, вторая - в клетку с номером 2 и т. д. В результате построчного выписывания букв заполненного квадрата (слева направо и сверху вниз) получилась последовательность букв
Ы Р Е У С Т Е В Ь Т А Б Е В К П.
Восстановите магический квадрат и исходное сообщение.
Решение
Сначала восстановим магический квадрат. Сумма чисел во всех клетках квадрата равна
1 + 2 + ... +16 = 136,
значит, в каждом столбце (а также в строке, на диагонали) сумма чисел составляет 136:4=34. Попытаемся построить магические квадраты с суммой на линии, равной 34, и единицей в правом нижнем углу. Имеется несколько таких квадратов. Например,
4 10 7 13 5 15 2 12 9 3 14 8 16 6 11 1 |
10 5 11 8 6 9 7 12 3 4 14 13 15 16 2 1 |
12 2 5 15 7 13 10 4 9 3 8 14 6 16 11 1 |
16 3 2 13 5 10 11 8 9 6 7 12 4 15 14 1 |
Расставляя буквы в соответствии с условием, только в одном случае, отвечающем четвертому квадрату, получаем читаемый текст:
Ы Р Е У С Т Е В Ь Т А Б Е В К П |
П Е Р Е С Т А В Ь Т Е Б У К В Ы |
Ответ
16 |
3 |
2 |
13 |
|
5 |
10 |
11 |
8 |
|
9 |
6 |
7 |
12 |
|
4 |
15 |
14 |
1 |
ПЕРЕСТАВЬТЕБУКВЫ
Задание 2
Ключом служит двухстрочная таблица. В первой строке все буквы выписаны в алфавитном порядке, а во второй в произвольном. При зашифровывании каждая буква текста заменяется на соответствующую ей в нижней строке таблицы. Алиса хочет исходные тексты шифровать в два этапа, используя на одном из них шифр «диск Альберти», а на другом -- шифр «Простая замена». В каком порядке ей стоит использовать указанные шифры и почему?
Решение.
Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.
Шифр «Простая замена» - наиболее простой метод шифрования. Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены.
Принцип построения шифра «диск Альберти» заключается в следующем: для шифрования используются не один как в простой замене, а несколько шифралфавитов. Процесс шифрования заключался в нахождении буквы открытого текста на внешнем диске и замене её на букву с внутреннего диска, стоящую под ней. После этого внутренний диск сдвигался на одну позицию и шифрование второй буквы производилось уже по новому шифралфавиту.
Поэтому Алисе стоит на первом этапе использовать шифр «простая замена», а на втором - «диск Альберти».
Задание 3
Формулировка некоторого геометрического утверждения была вписана в клетки таблицы 10 Ч 10 построчно слева направо, начиная с верхней левой клетки. Знак переноса на следующую строку не ставился, но между соседними словами одной строки помещалась пустая клетка. Криптоша решил переставлять буквы в отдельных столбцах, сдвигая их все на одну позицию вверх и перенося самую верхнюю букву вниз (при этом пустую клетку он также считал буквой). Иногда он менял местами сразу все строки, симметричные относительно средней линии, а именно 1-ю с 10-й, 2-ю с 9-й | и т. д., после чего снова брался за передвижение букв в столбцах. В результате таблица приняла представленный на рисунке вид. Прочитайте исходное геометрическое утверждение.
Решение.
В определенном смысле операции сдвига букв в столбцах и отражения столбца относительно средней линии перестановочны. (Действительно, сдвинуть столбец на одну позицию вверх и затем отразить - это все равно что столбец сначала отразить, а затем сдвинуть вверх на девять позиций.) Поэтому можно считать, что сначала Криптоша передвигал буквы в столбцах, а затем, может быть, один раз отразил таблицу относительно средней линии. Рассмотрим букву я в предпоследнем столбце. Перед ней могут стоять буквы о, п, н, р, с, ы, в. Сочетание «оя» встречается в математических текстах в слове «постоянная», но необходимой буквы т в седьмом столбце нет. Сочетание «ря» может быть частью слова «прямая», но в седьмом столбце нет р. Сочетание «ся» (касающихся, пересекающихся и т.д.) представляется наиболее вероятным, и присутствие буквы щ в пятом столбце тому подтверждение. После того как столбцы с пятого по девятый выстроены так, чтобы прочитывалось «щихся», получение ответа становится совсем простым делом.
криптография кодирование шифрованный информация
Ответ: Последовательные отражения плоскости относительно двух пересекающихся прямых равносильны ее повороту.
Задание 4
Для шифрования текста шифром «Поворотная решетка» Клара изготовила из бумажного квадрата размером 6х6 клеток трафарет.
Е |
С |
Ш |
И |
|||||||
Р |
Т |
О |
Р |
|||||||
Б |
К |
Р |
Н |
У |
А |
|||||
О |
Ч |
И |
У |
Т |
Р |
|||||
Е |
О |
С |
Р |
|||||||
Н |
Ы |
К |
И |
Вырезанные клетки выбраны так, что при наложении трафарета на лист бумаги того же размера четырьмя возможными способами каждая клетка листа «открывается» ровно один раз. Первые 9 букв текста сообщения вписываются в прорези трафарета (по, одной в каждую), потом трафарет поворачивается на 90 градусов. Вписываются следующие 9 букв и т. д. Для повышения сложности шифра Клара повторила процедуру зашифровывая некоторое количество раз и вдруг обнаружила, что снова получился текст сообщения. После скольких повторов это произошло в первый раз?
Решение.
Трафарет имеет размерность 6х6 клеток. Следовательно, всего 36 клеток и поскольку все они должны быть заполнены, то сообщение состоит из 36 букв. Трафарет содержит 9 прорезей, поскольку при одном наложении вписывается 9 букв сообщения.
В случае с трафаретом размерностью 4х4 клетки и содержащим 4 прорези процедура шифрования повторяется 12 раз до появления исходного текста сообщения.
Следовательно, трафарет размерностью 6х6 клеток, содержащий 9 прорезей необходимо использовать для шифрования 27 раз, чтобы получить исходное сообщение.
Ответ: 27 повторов.
Размещено на Allbest.ru
...Подобные документы
Способы кодирования переписки в Древнем мире. Методы шифрования информации в позднее Средневековье и эпоху Возрождения. Страны Европы, разрабатывающие свои методы криптографии во время мировых войн. Компьютерные ноу-хау, применяемые в современном мире.
реферат [29,7 K], добавлен 02.06.2014Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.
реферат [39,3 K], добавлен 22.11.2013Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа [556,8 K], добавлен 14.01.2013Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Особенности и параметры процесса защиты информации. Оценка полноты и достоверности информации. Методы восстановления пропусков в массивах данных с использованием регрессионного моделирования. Методы структурирования данных в условиях неопределенности.
курсовая работа [89,1 K], добавлен 13.07.2011Представление информации в двоичной системе. Необходимость кодирования в программировании. Кодирование графической информации, чисел, текста, звука. Разница между кодированием и шифрованием. Двоичное кодирование символьной (текстовой) информации.
реферат [31,7 K], добавлен 27.03.2010Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015Хранение важной информации в ненадежных источниках и передача ее по незащищенным каналам связи. Восстановление шифрованных данных. Программа реализующая шифрование текстового массива. Кодирование информации методом Цезаря. Описание алгоритма Атбаш.
курсовая работа [1,1 M], добавлен 18.01.2013Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.
презентация [260,8 K], добавлен 11.10.2015Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.
дипломная работа [3,8 M], добавлен 04.02.2013Основные инструменты и приемы для аутентификации клиента и шифрования информации. Шифрование и дешифрование методом одиночной и двойной перестановки, методом Кордано и Гронсфельда. Маловероятные сочетания букв и истинная последовательность столбцов.
курсовая работа [50,3 K], добавлен 23.12.2010Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.
курсовая работа [48,5 K], добавлен 19.12.2009Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.
презентация [514,3 K], добавлен 06.02.2016Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Методика и основные этапы создания программы, взаимодействующей с пользователем посредствам графического интерфейса и выполняющей помехоустойчивое кодирование информации, ее цели. Алгоритм работы программы, отладка и проверка ее работоспособности.
курсовая работа [43,1 K], добавлен 12.05.2013