Методы шифрования

Восстановление текста зашифрованного "магического" квадрата. Рассмотрение двухэтапной криптографии. Кодирование информации методом сдвига и отражения столбцов/рядов относительно средней линии таблицы. Методика защиты информации с использованием шаблонов.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 20.09.2017
Размер файла 72,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Задание 1

Клетки квадрата 4х4 пронумеровали так, что клетка в правом нижнем углу получила номер 1, а все остальные получили разные номера от 2 до 16. Оказалось, что суммы номеров клеток каждой строки, каждого столбца, а также каждой из двух диагоналей квадрата одинаковы («магический» квадрат). Клетки квадрата заполнили буквами некоторого сообщения так, что его первая буква попала в клетку с номером 1, вторая - в клетку с номером 2 и т. д. В результате построчного выписывания букв заполненного квадрата (слева направо и сверху вниз) получилась последовательность букв

Ы Р Е У С Т Е В Ь Т А Б Е В К П.

Восстановите магический квадрат и исходное сообщение.

Решение

Сначала восстановим магический квадрат. Сумма чисел во всех клетках квадрата равна

1 + 2 + ... +16 = 136,

значит, в каждом столбце (а также в строке, на диагонали) сумма чисел составляет 136:4=34. Попытаемся построить магические квадраты с суммой на линии, равной 34, и единицей в правом нижнем углу. Имеется несколько таких квадратов. Например,

4

10

7

13

5

15

2

12

9

3

14

8

16

6

11

1

10

5

11

8

6

9

7

12

3

4

14

13

15

16

2

1

12

2

5

15

7

13

10

4

9

3

8

14

6

16

11

1

16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

Расставляя буквы в соответствии с условием, только в одном случае, отвечающем четвертому квадрату, получаем читаемый текст:

Ы

Р

Е

У

С

Т

Е

В

Ь

Т

А

Б

Е

В

К

П

П

Е

Р

Е

С

Т

А

В

Ь

Т

Е

Б

У

К

В

Ы

Ответ

16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

ПЕРЕСТАВЬТЕБУКВЫ

Задание 2

Ключом служит двухстрочная таблица. В первой строке все буквы выписаны в алфавитном порядке, а во второй в произвольном. При зашифровывании каждая буква текста заменяется на соответствующую ей в нижней строке таблицы. Алиса хочет исходные тексты шифровать в два этапа, используя на одном из них шифр «диск Альберти», а на другом -- шифр «Простая замена». В каком порядке ей стоит использовать указанные шифры и почему?

Решение.

Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

Шифр «Простая замена» - наиболее простой метод шифрования. Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены.

Принцип построения шифра «диск Альберти» заключается в следующем: для шифрования используются не один как в простой замене, а несколько шифралфавитов. Процесс шифрования заключался в нахождении буквы открытого текста на внешнем диске и замене её на букву с внутреннего диска, стоящую под ней. После этого внутренний диск сдвигался на одну позицию и шифрование второй буквы производилось уже по новому шифралфавиту.

Поэтому Алисе стоит на первом этапе использовать шифр «простая замена», а на втором - «диск Альберти».

Задание 3

Формулировка некоторого геометрического утверждения была вписана в клетки таблицы 10 Ч 10 построчно слева направо, начиная с верхней левой клетки. Знак переноса на следующую строку не ставился, но между соседними словами одной строки помещалась пустая клетка. Криптоша решил переставлять буквы в отдельных столбцах, сдвигая их все на одну позицию вверх и перенося самую верхнюю букву вниз (при этом пустую клетку он также считал буквой). Иногда он менял местами сразу все строки, симметричные относительно средней линии, а именно 1-ю с 10-й, 2-ю с 9-й | и т. д., после чего снова брался за передвижение букв в столбцах. В результате таблица приняла представленный на рисунке вид. Прочитайте исходное геометрическое утверждение.

Решение.

В определенном смысле операции сдвига букв в столбцах и отражения столбца относительно средней линии перестановочны. (Действительно, сдвинуть столбец на одну позицию вверх и затем отразить - это все равно что столбец сначала отразить, а затем сдвинуть вверх на девять позиций.) Поэтому можно считать, что сначала Криптоша передвигал буквы в столбцах, а затем, может быть, один раз отразил таблицу относительно средней линии. Рассмотрим букву я в предпоследнем столбце. Перед ней могут стоять буквы о, п, н, р, с, ы, в. Сочетание «оя» встречается в математических текстах в слове «постоянная», но необходимой буквы т в седьмом столбце нет. Сочетание «ря» может быть частью слова «прямая», но в седьмом столбце нет р. Сочетание «ся» (касающихся, пересекающихся и т.д.) представляется наиболее вероятным, и присутствие буквы щ в пятом столбце тому подтверждение. После того как столбцы с пятого по девятый выстроены так, чтобы прочитывалось «щихся», получение ответа становится совсем простым делом.

криптография кодирование шифрованный информация

Ответ: Последовательные отражения плоскости относительно двух пересекающихся прямых равносильны ее повороту.

Задание 4

Для шифрования текста шифром «Поворотная решетка» Клара изготовила из бумажного квадрата размером 6х6 клеток трафарет.

Е

С

Ш

И

Р

Т

О

Р

Б

К

Р

Н

У

А

О

Ч

И

У

Т

Р

Е

О

С

Р

Н

Ы

К

И

Вырезанные клетки выбраны так, что при наложении трафарета на лист бумаги того же размера четырьмя возможными способами каждая клетка листа «открывается» ровно один раз. Первые 9 букв текста сообщения вписываются в прорези трафарета (по, одной в каждую), потом трафарет поворачивается на 90 градусов. Вписываются следующие 9 букв и т. д. Для повышения сложности шифра Клара повторила процедуру зашифровывая некоторое количество раз и вдруг обнаружила, что снова получился текст сообщения. После скольких повторов это произошло в первый раз?

Решение.

Трафарет имеет размерность 6х6 клеток. Следовательно, всего 36 клеток и поскольку все они должны быть заполнены, то сообщение состоит из 36 букв. Трафарет содержит 9 прорезей, поскольку при одном наложении вписывается 9 букв сообщения.

В случае с трафаретом размерностью 4х4 клетки и содержащим 4 прорези процедура шифрования повторяется 12 раз до появления исходного текста сообщения.

Следовательно, трафарет размерностью 6х6 клеток, содержащий 9 прорезей необходимо использовать для шифрования 27 раз, чтобы получить исходное сообщение.

Ответ: 27 повторов.

Размещено на Allbest.ru

...

Подобные документы

  • Способы кодирования переписки в Древнем мире. Методы шифрования информации в позднее Средневековье и эпоху Возрождения. Страны Европы, разрабатывающие свои методы криптографии во время мировых войн. Компьютерные ноу-хау, применяемые в современном мире.

    реферат [29,7 K], добавлен 02.06.2014

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.

    курсовая работа [556,8 K], добавлен 14.01.2013

  • Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.

    курсовая работа [3,0 M], добавлен 24.11.2013

  • Особенности и параметры процесса защиты информации. Оценка полноты и достоверности информации. Методы восстановления пропусков в массивах данных с использованием регрессионного моделирования. Методы структурирования данных в условиях неопределенности.

    курсовая работа [89,1 K], добавлен 13.07.2011

  • Представление информации в двоичной системе. Необходимость кодирования в программировании. Кодирование графической информации, чисел, текста, звука. Разница между кодированием и шифрованием. Двоичное кодирование символьной (текстовой) информации.

    реферат [31,7 K], добавлен 27.03.2010

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Хранение важной информации в ненадежных источниках и передача ее по незащищенным каналам связи. Восстановление шифрованных данных. Программа реализующая шифрование текстового массива. Кодирование информации методом Цезаря. Описание алгоритма Атбаш.

    курсовая работа [1,1 M], добавлен 18.01.2013

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

  • Понятие информационной безопасности. Общая информация о Delphi. Способы несанкционированного съема информации с волоконно-оптических линий и методы её защиты. Применение квантовой криптографии в качестве средства защиты. Контактное подключение к линии.

    дипломная работа [3,8 M], добавлен 04.02.2013

  • Основные инструменты и приемы для аутентификации клиента и шифрования информации. Шифрование и дешифрование методом одиночной и двойной перестановки, методом Кордано и Гронсфельда. Маловероятные сочетания букв и истинная последовательность столбцов.

    курсовая работа [50,3 K], добавлен 23.12.2010

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Методика и основные этапы создания программы, взаимодействующей с пользователем посредствам графического интерфейса и выполняющей помехоустойчивое кодирование информации, ее цели. Алгоритм работы программы, отладка и проверка ее работоспособности.

    курсовая работа [43,1 K], добавлен 12.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.