Захист інформації в ТКСтаМ
Опис методів шифрування та розшифрування довільної фрази за допомогою таблиці Тритемія та Віженера. Шифри на основі поворотної решітки та з варіацією розміру вікна. Характеристики шифру Вернама. Мережа Фей стеля, алгоритм RSA та частотний аналіз.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | лабораторная работа |
Язык | украинский |
Дата добавления | 28.01.2017 |
Размер файла | 568,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД
ДОНЕЦЬКІЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
ЛАБОРАТОРНА РОБОТА
ЗАХИСТ ІНФОРМАЦІЇ В ТКСТАМ
Донецьк
2012
Лабораторна робота 1
1. Опис методів шифрування
1.1. Шифр на основі квадрату Полібія (ІІ вік до н.е.). Символи алфавіту, який застосовується для представлення повідомлення, розміщуються в виді квадратної таблиці (в загальному випадку така таблиця може бути прямокутною). Шифрування полягає в заміні кожного символу повідомлення впорядкованою парою чисел , де та - номера, відповідно, рядка і стовпця таблиці , на перетині яких розташований символ . Розшифрування основане на послідовному перегляді шифротексту, виділенні чергової пари чисел і її заміні символом , розташованому в таблиці на перетині -го рядку і -го стовпця.
Приклад 1.1. Таблиця 1.1 - варіант квадрату Полібія для російської мови (символ «_» - знак пробілу).
Таблиця 1.1 - Таблиця Полібія
1 |
2 |
3 |
4 |
5 |
6 |
7 |
||
1 |
А |
Б |
В |
Г |
Д |
Е |
Ж |
|
2 |
З |
И |
Й |
К |
Л |
М |
Н |
|
3 |
О |
П |
Р |
С |
Т |
У |
Ф |
|
4 |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
|
5 |
Ь |
Э |
Ю |
Я |
_ |
, |
; |
|
6 |
: |
. |
! |
? |
“ |
” |
- |
Зашифруємо за допомогою таблиці 1 фразу
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
Замінимо кожний символ впорядкованою парою чисел , де та - відповідно, номер рядка і номер стовпця таблиці 1, на перетині яких розташований символ . Отримаємо послідовність чисел:
2611351626113522241155675235316765142226271
13435222411665536261163
Розшифруємо тепер шифротекст
2647553634163315273155331112313511162662,
отриманий за допомогою таблиці 1.
Розіб'ємо отриману послідовність на пари чисел:
(26)(47)(55)(36)(34)(16)(33)(15)(27)(31)(55)(33)(11)(12)(31)(35)
(11)(16)(26)(62).
Замінимо кожну пару чисел символом, розташованим в таблиці 1 на перетині -го рядку і -го стовпця. Отримаємо фразу:
МЫ_УСЕРДНО_РАБОТАЕМ!
1.2. Шифр Цезаря (І вік до н.е.). Нехай повідомлення, які передаються, представлені в -літерному алфавіті . Побудуємо матрицю , у якої перший рядок ? це символи алфавіту , а другий рядок ? це алфавіт , зсунутий циклічно на позицій ліворуч. Таким чином, отримаємо підстановку елементів множини . Позначимо через ? символ повідомлення, а через ? символ шифротексту. Шифрування полягає в заміні символу його образом у підстановці: . Ключ шифру ? кількість позицій зсуву . Для розшифровки необхідно побудувати підстановку , і потім замінити символ шифротексту його прообразом: .
Приклад 1.2. Таблиця 1.2 - це підстановка з зсувом на 3 позиції для російського алфавіту, розглянутого в прикладі 1.
Таблиця 1.2 (початок)
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
|
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Таблиця 1.2 (закінчення)
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
_ |
, |
; |
: |
. |
! |
? |
“ |
” |
- |
|
Ы |
Ь |
Э |
Ю |
Я |
_ |
, |
; |
: |
. |
! |
? |
“ |
” |
- |
А |
Б |
В |
Зашифруємо за допомогою таблиці 1.2 фразу
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
Отримаємо шифротекст:
ПГХИПГХЛНГ:В:_ХС:АЖЛПРГФХЛНГБ:ЦПГ”
1.3. Шифр на основі таблиці Тритемія (1518 р.). Нехай повідомлення, які передаються, представлені в -літерному алфавіті . Таблиця Тритемія - це квадратна таблиця розміру , рядки якої занумеровані числами , а стовпці - елементами алфавіту , причому -й рядок таблиці - це алфавіт , зсунутий циклічно на позицій ліворуч. Ясно, що кожна матриця порядку , у якої 1-й рядок - це номера стовпців таблиці , а 2-й рядок - це -й рядок таблиці , визначає деяку перестановку елементів множини , причому, якщо , то перестановки - відмінні.
Шифрування полягає в заміні -го символу повідомлення його образом при перестановці
,
тобто при шифруванні 1-го символу використовується 1-й рядок таблиці , при шифруванні 2-го символу - 2-й рядок таблиці і т.д.
Розшифровка полягає в заміні -го символу шифротексту його прообразом при перестановці , тобто застосовується перестановка . Для цього в таблиці здійснюється пошук -го символу шифротексту в -у рядку, якщо число не кратне числу і в -у рядку, якщо число кратне числу . Далі цей символ замінюється номером стовпця таблиці , в якому він розташований.
Приклад 1.3. Таблиця 1.3 - це таблиця Тритемія для російського алфавіту, розглянутого в прикладі 1.1.
Зашифруємо за допомогою цієї таблиці фразу
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
Отримаємо:
, ,
, ,
, ,
, ,
, ,
, ,
, ,
, ,
, ,
, ,
Таблиця 1.3 - Таблиця Тритемія
, ,
, ,
, ,
, ,
, ,
, ,
, .
Таким чином, шифротекст має вид:
НВХЙСЖЩРУКГВГБ;ЮЗПЧЬ;.Ч,Б:?ЬЩФИВ;Ь
Зазначимо, що шифр на основі таблиці Тритемія - це нетривіальне узагальнення шифру Цезаря, в якому для шифрування повідомлень, представлених в -літерному алфавіті , застосовується лише -й рядок таблиці . Ясно також, що таблицю для -літерного алфавіту можна розширити до таблиці розміру . Для цього достатньо взяти в якості рядків таблиці всі можливі перестановок -елементної множини .
2. Завдання на проведення лабораторної роботи
2.1. Зашифрувати довільну фразу довжиною не менше 16 символів за допомогою шифрів
а) Полібія;
б) Цезаря (значення ключа ? номер варіанту);
в) Тритемія.
2.2. Розшифрувати фразу за допомогою таблиці Тритемія. Символи L і R позначають лапки, відповідно, “ та ”. Номер фрази для розшифровки ? це номер варіанту за , якщо , та , якщо .
Таблиця 1.4
№ |
фраза |
|
1 |
ДТЛЕУЛЛЦЛАУЭЬЬЪВШ_ХФ_МЩОАЬ,!ИФД-ИФЕ!РЬХЖУР |
|
2 |
РКФ_СЖLЩЧОРЬУОЪШЗЦЫ._!.ШБ:И;Д-L?ЧЗЗЛЖRКЖЮ. |
|
3 |
СВФОХ;ТР,ЫУЭЯУЫ.ЗЕ?:Ш!НЖ;ДБЬУВМ?ДФЩЙЛКОРН. |
|
4 |
ТНСКНСП-ФТЬЮ-ДСЖ:!;.Я,Н_П,БАД_!И,ГБЪЖRЙННЙ |
|
5 |
СЗЫЙЧРЗЗ,ЬДСЖДЩЫЕ,ТК_ЫЪ:LРЭАДЕЗ_Д:?ЕГ-LЙ,СГ |
Лабораторна робота 2
Шифри Віженера.
1. Опис методів шифрування
Шифри Віженера (XVI вік). Засновані на таблиці Віженера . В них вперше реалізовано поняття сеансовий ключ, що істотно залежить від повідомлення, яке передається. Таблиця відрізняється від таблиці Тритемія лише тим, що в таблиці рядки (як і стовпці) занумеровані елементами алфавіту . Нехай повідомлення - це послідовність , де . Відправник і адресат заздалегідь домовлялися про пароль, тобто коротку послідовність символів алфавіту . Відомі такі шифри Віженера.
1-й шифр Віженера. При шифруванні формуються послідовності - вихідний текст і - сеансовий ключ. Представимо ці послідовності в виді
,
,
де
,
.
Шифрування вихідного тексту здійснюється у відповідності до алгоритму 1.
Алгоритм 1.
Крок 1. .
Крок 2. , де - символ алфавіту , розташований в таблиці на перетині -го рядка и -го стовпця, .
Крок 3. Якщо , то перехід до кроку 2, інакше - кінець.
Розшифровка шифротексту здійснюється згідно з алгоритмом 2.
Алгоритм 2.
Крок 1. .
Крок 2. В - у стовпці таблиці здійснюється пошук елементу .
Крок 3. , де - номер рядка таблиці , на перетині якого з -м стовпцем розташований елемент , .
Крок 4. Якщо , то перехід до кроку 2, інакше - перехід до кроку 5.
Крок 5. и кінець.
Фінальний відрізок шифротексту представляє собою «підпис» відправником зашифрованої інформації, якщо під «підписом» розуміти зашифрований пароль. Таким чином, в шифрах Віженера вперше закладений механізм автентифікації (тобто розпізнавання автентичності) як користувача, так і інформації. Така автентифікація здійснюється у відповідності до алгоритму 3.
Алгоритм 3.
Крок 1. .
Крок 2. В - у стовпці таблиці здійснюється пошук елементу .
Крок 3. , де - номер рядку таблиці , на перетині якої з -м стовпцем розташований елемент , .
Крок 4. Якщо , то перехід до кроку 2, інакше - перехід до кроку 5.
Крок 5. Якщо , то інформацію прийняти і кінець, інакше, інформацію відкинути і кінець.
Алгоритми 2 і 3 можна об'єднати в один алгоритм, тобто при використанні 1-го шифру Віженера автентифікація здійснюється безпосередньо в процесі розшифрування інформації.
2-й шифр Віженера (або шифр з автоключем). Відрізняється від 1-го шифру Віженера тим, що сеансовий ключ має вид , де - шифротекст, тобто сеансовий ключ формується в процесі шифрування вихідного тексту . Шифрування здійснюється у відповідності до алгоритму 1. Оскільки адресат має пароль (тобто послідовність ), то він має і сеансовий ключ . Розшифровка здійснюється у відповідності до алгоритму 2. Для 2-го шифру Віженера автентифікація здійснюється за допомогою алгоритму 3. шифрування фраза таблиця вікно
3-й шифр Віженера (або шифр з періодичним ключем). Відрізняється від 1-го шифру Віженера тим, що сеансовий ключ формується з періодичної (потенційно нескінченої) послідовності , згідно з правилом:
().
Шифрування здійснюється у відповідності до алгоритму 1. Адресат формує сеансовий ключ з паролю . Розшифровка здійснюється згідно з алгоритмом 2. Для 3-го шифру Віженера автентифікація також здійснюється за алгоритмом 3.
Приклад 2.1. Таблиця 2.1 - це таблиця Віженера для російського алфавіту з лабораторної роботи 1. Зашифруємо з допомогою 1-го шифру Віженера фразу
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
В якості пароля оберемо слово
ШИФР.
Таким чином, сеансовий ключ має наступний вид
ШИФРМАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
Для зручності шифрування, запишемо послідовності і одна під іншою:
Скористаємось таблицею 2.1. Отримаємо:
, , , ,
, , , ,
, , , ,
, , , ,
, , , ,
, , , ,
, , , ,
, , ,
, , , ,
, .
Таблиця 2.1 - Таблиця Віженера
Таким чином, шифротекст має вид:
?Й“ЦЩБ?ОЧБЙЗБЮЙНЧЫЦЧГЛДЪЯЦЛТП,ЮН“ЫВХХЛ
2. Завдання на проведення лабораторної роботи
2.1. Зашифрувати довільну фразу довжиною не менше 16 символів за допомогою трьох шифрів Віженера.
2.2. Розшифрувати фразу за допомогою таблиці Віженера. Символи L і R позначають лапки, відповідно, “ та ”.
Зверніть увагу. Варіант 5: два знака пробілу «Г _ _ :»
Таблиця 2.2
№ |
ключ |
фраза |
№ шифру |
|
1 |
ПУСТОТА |
RЩЭЕГЙГ-ЛПБХЦЕЭ?Й;ИХ.Ь_НХЪИ,Ц!-Е,_ЙЭ!ВИЧПЬ.ПЫЩИФАЮП |
1 |
|
2 |
RЩЭЕГЙГОЯ;Ф!,ЖЪХLLМЯLБЦЕАХИЖЗРRГМЦЗЯСИЙГШ.Б_ШЭХБИФ; |
2 |
||
3 |
RЩЭЕГЙГ;ЩХ;ЕИГЫЙЧ?_И;_ФЩХЧ?ЙХНИХЕ_БLФЭШЕФЬЫ:;R_?П:Ф |
3 |
||
4 |
МИНЕРАЛ |
ЬЬЯШЯУМЖ!ТЪСЫГ;ЬБЩЯ,Л;ЭУТ-;,ГТ?ЖЬЙRЦ!Й..ЧRО!ВВЯЧДКСМЪ |
1 |
|
5 |
ЬЬЯШЯУМУГ__:ЬПФП;ИХУШЛ;КЙ;ФПШ:ЭПИЭХ:ЬФГЫВМLЭ_Т-ЛЪГД;Ю |
2 |
||
6 |
ЬЬЯШЯУМГЩОНУЙОНФОЧГ;ФГЪ_ЖЬБВЩЙ_Л;ЙСЦВД..ПВСЙЩФЭЙЩТЩОС |
3 |
||
7 |
РАСТЕНИЕ |
ЭЙЯШЦОФRЭЙХИЩГМВ:_-Л,ФУМЭЦLС.ГЯ!В,LRХAГ-;ФЕДУ_ЙКОФФ |
1 |
|
8 |
ЭЙЯШЦОФRДКLЫЯСХИЦАЮ!Ц.-Й:;?ГЩХЛГЩАЬ;В!ВИЪМБИГМХО-ХЗ |
2 |
||
9 |
ЭЙЯШЦОФR;БЩХОРЙС:_ИЫRЯЫЖЬ;ШЫИ,Х,ЗЙИЖШЬ,КСМ_.ЖЯЫЛЮЙЧ |
3 |
||
10 |
ЖИВОТНОЕ |
ЧЙФ;ШЫЧЛЗСТЪИЦЛЖВЯТ!.С.ТЮПЭБЧН.ЪЦБЮБИ!RВLЗЫЯ_ИЗИ, |
1 |
|
11 |
ЧЙФ;ШЫЧЛОЪХ,Ы!ЪМЪ,LЬТГСЮГAЙБЙИФLЗБЬЮЫ-О;БИ?;АСЬЖЗ |
2 |
||
12 |
ЧЙФ;ШЫЧЛLЩГЦХЦСЖТЧФБЙЦЕЧЩЙОЭЙТСОКЙХБ!ГИ,AПЛС;_ЬФМ |
3 |
||
13 |
ЧЕЛОВЕК |
ЮООЭХУЩМ,УПЪРЧИ;ЬПЩЯ,Л;Э;Т-Е,И_ЪОМ;RЭБХ,НМЭС-ЬЮТД |
1 |
|
14 |
ЮООЭХУЩ!ЕЯЮЭЦ:LЖБГЕЙЩЖLУЦЖХ-LП:ЮФЦСГЫХВЖ.ЛЫ;;СЙ,Ц |
2 |
||
15 |
ЮООЭХУЩЭRЬПКИУЪЖЧЭФ:Б_RЭ;ГСЩОЧЪЦРЖЭЭС-ЬЮТДЕЛЧЭЕЛХ |
3 |
||
16 |
ДУХОВНЫЙ |
ЬЩ;ЭЕУRА-ЖУСЛИЛВ:_-Л,СВЬЧБЧХКУТЯЧЮУЖК:.ЭИЧЭЕЕ:R!ЕЗОLШ |
1 |
|
17 |
ЬЩ;ЭЕУRАГЪ,_ОЦLМХР_,Е?,ЭЫЬЧМЩАРВГЕКЖРЮ.С!КЛТЯ.НLЙНЩД, |
2 |
||
18 |
ЬЩ;ЭЕУRАХФЭСЛРЬХЦЙМЧ.ЬЭЪКЯМЫЦТВШЦRИИ.БДШ?ШЦЪСТЕЯУЦ.АМ |
3 |
||
19 |
АНГЕЛ |
Е;ЩФОТЕЯЕЪУLШ.ЭРВ_ХЖЦЧ;;МЩЕ;;-ВЕ.ХБ_ЕЦРАОИЕЫЯТЕ |
1 |
|
20 |
Е;ЩФОУУ.ЛRЩЯИОВ!ЦЪ;ГЖНАЖПФЬТЩВЙУ!ЬСЛ:,АГШЬАОЗЮ- |
2 |
||
21 |
Е;ЩФОО,НR.ЖЩТИСЛДХШММДУФЧОЬХШ-ЯДХИЪВЬИУLНЗДУПЖЩ |
3 |
Лабораторна робота 3
Шифри Кардано і Ардженті.
1. Опис методів шифрування
1.1. Шифр на основі поворотної решітки (XVI вік). Ідея поворотної решітки як засобу шифрування належить італійському математику Д. Кардано. Така решітка - це квадрат розміру (в якості значення обирається парне число, хоча це - необов'язкова вимога), в якому так вирізані квадратики розміру , що при поворотах решітки на кут кожна клітка квадрату розміру виявлялася під вирізом не більше одного разу. Для того, щоб забезпечити однозначність процесу перетворення інформації один з боків поворотної решітки позначався. Вихідним положенням решітки вважалось таке, при якому позначений бік мав фіксоване розташування (наприклад, внизу). Шифрування здійснювалось в такий спосіб. Решітка накладалася у вихідному положенні на аркуш паперу. В вирізи послідовно, літера за літерою, вписувалась інформація, яку необхідно передати адресату. Після заповнення всіх вирізів, решітка поверталася на кут (для забезпечення однозначності процесу перетворення інформації напрям повороту заздалегідь обговорювався відправником і адресатом) і описана процедура повторювалась. Після 3-х поворотів решітка знімалася і незаповнені позиції (якщо такі були) квадрату розміру заповнювались довільними символами алфавіту, який використовувався. Якщо місця для запису інформації не вистачало, то решітка накладалася на нове місце аркушу (поруч або нижче), і описана вище процедура повторювалась. Якщо при заповненні останнього квадрату розміру вся інформація виявлялась записаною, але не всі вирізи в решітці були повністю використані, то в вільні позиції записувалась заздалегідь обговорена послідовність символів алфавіту. Така послідовність грає роль фінального маркера, що фіксує закінчення інформаційної послідовності. Отриманий шифротекст відправлявся адресату. Адресат, що мав трафарет, повторював всі дії відправника з тією різницею, що замість «запису» інформації здійснював її «зчитування».
Приклад 3.1. В якості засобу шифрування обрана поворотна решітка розміру 4Ч4, зображена на рис. 3.1.а. В якості фінального маркера з послідовності АБВГДЕЖЗИЙКЛМНО, обирається початковий відрізок, що має довжину, необхідну для заповнення всіх вирізів, які не були використані. На рис. 3.1.б наведений шифротекст фрази:
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
Рисунок 3.1 - Шифр на основі поворотної решітки: а) поворотна решітка розміру 4Ч4 (вирізані квадратики ? заштриховані клітки); б) шифротекст.
Поворотна решітка розміру - повна, якщо після обробки за її допомогою квадрату розміру відсутні незаповнені позиції, якщо - парне число і залишається в точності одна незаповнена позиція, що розташована в центрі квадрату, якщо - непарне число.
Теорема 3.1. Кількість повних поворотних решіток розміру дорівнює
. (3.1)
Доведення. Зафіксуємо число . Розіб'ємо множину всіх кліток квадрату розміру на блоків так, що будь-який блок переходить на себе при повороті квадрату на кут . Знайдемо значення :
;
.
Повна поворотна решітка розміру характеризується тим, що:
в кожному 4-х елементному блоці вирізається в точності одна клітка;
якщо - непарне число, то не вирізається клітка, що належить одноелементному блоку .
Кількість способів вибору клітки, що вирізається у фіксованому блоці дорівнює 4. А оскільки вибір кліток, що вирізаються, в різних блоках здійснюється незалежно, то
,
,
звідки і витікає дійсність рівності (3.1).
Теорема доведена.
1.2. Шифр Ардженті (XVII вік). Заснований на таблиці Ардженті. В ній вперше були вдало сполучені наступні три ідеї:
для символів вихідного алфавіту, які найчастіше зустрічаються, використовувалось декілька шифр-позначень (що робило частотний аналіз шифротексту практично нездійсненим);
використовувались шифр-позначення різної довжини;
шифр-позначення застосовувались для сполучень літер, складів і цілих фраз, які часто зустрічались.
В результаті реалізації останньої ідеї «алфавіт» , що нумерував стовпці таблиці Ардженті, містив близько 1200 символів.
Шифрування здійснювалось за допомогою послідовної заміни кожного символу повідомлення будь-яким його шифр-позначенням. Такий підхід приводить до неоднозначності шифрування, оскільки для одного і того ж повідомлення можуть бути отримані різні шифротексти, причому різної довжини. Однак така неоднозначність не впливає ні на коректність, ні на складність процесу розшифровки. Адресат послідовно проглядав шифротекст, здійснюючи пошук чергового фрагменту в стовпцях таблиці Ардженті. Виявивши такий фрагмент, він замінював його символом , який нумерує цей стовпець.
Приклад 3.2. Таблиця 3.1 - це варіант таблиці Ардженті для російської мови.
Таблиця 3.1 (початок)
Таблиця 3.1 (закінчення)
Скористаємося цією таблицею і зашифруємо двома способами фразу:
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
Спосіб 1. Послідовно шифруємо кожний символ. Отримаємо шифр текст:
9211069992381190298595681688891272790
467924437106565023261484921194
Спосіб 2. Здійснимо шифрування, вважаючи символами алфавіту сполучення літер МАТ, МА, ТИ і КА. Отримаємо шифротекст:
5059952574495956816888912727904679244371744926148452594.
2. Завдання на проведення лабораторної роботи
2.1. Зашифрувати довільну фразу
1) довжиною не менше 30 символів за допомогою поворотної решітки Кардано ;
2) довжиною не менше 16 символів за допомогою шифру Ардженті.
Решітку Кардано і таблицю Ардженті скласти самостійно.
2.2. Розшифрувати фразу за допомогою решітки Кардано (див. рис. 3.2).
Рисунок 3.2 - Поворотна решітка Кардано
Зверніть увагу. Варіанти 3, 9, 10, 13, 14. В шифротекстах зустрічається по два пробіли.
1) _ЭМКНЭТАР_ИЛ-ОЕГСМН_ЕКРИОЧХАЕТЯАШОЯ.РИА_БМННАВАА
2) СЭМЬНПЗАО_ИОИВЛГКАЬЕЛОР_ЧВАМ_ЕМСЯС_БКХВЦГЕИ.ЛДАХ
3) СЭМЬНПЗАО_ИОИВЛГВАЬНЛОЫ_ХВАЕ__НСЖИС._БАСБЛГАУВХО
4) ОЭМЯНСЛАА_ИТС_ОГНИОИЗА_МДБ_ЦИВИКМУИВХ.ГСДТ_АЕЕБС
5) СМН_ЕКЧИАЧХАЕСЯААТККЬЛЛЛАЮ_АЧВ_ВБИРЕАВЖУЗ.ТГАИДУ
6) ИШОУИЕКВВАФ_Н_БРЛОЕССЯЬС_ТУЛВЭОЩСЛРАЕКБИВЧКИЕГ.Т
7) _МНТЕСОИЯЗХОМЛСАО_Л,ИЧ_АКМЗЕПЛК_ЗА,ОВЪВ_,РИЕААМШ
8) ЭАКТ_ЛРЖИЕТЕ_ЧКАЕЕХНСМУ_ТСК_ХРВИВИТВ_.ГОДРРАОЕБО
9) ИТШАОЗТЕАЛК__РБ__ЕЕЕИПКРЛЕ_ЕЗЮРЧБЧЛЕАВЖЬЗ.ТГАИДЕ
10) ИТШАОЗТЕАЛК__РБ_МЕ_ЦИУИКОО_ТМНАВЛНПБУЬВАГНЮ.ЕДА_
11) КВММ_ООЕДЙАЙСЕ_РНЛОСИЯЬЕ_Д_ЛИТИСАРОВИ.ГТДО_АРЕБР
12) -ВЕС_МКНОНВООЙРОБ_Е_МЫЧЛЕИОЛ_ТОДРЫРБРАВОГТЕ.ОДА_
13) ЛЧЗ_ЕЕИ__КРСОРОЕКОЫОТ_Д_ИТОВОЛХРК_Е.ВТАФБЛ_ОЕВРР
14) РРЕЗЕ_ВКРТФВОАОЛОЩТТАБНООКЛР_,А_О_ДППМУРТУОУГИ__
15) _ВШЛ_РИИЗНМЕЕОААОВМАААВНИОНЛГТФ_.НШГЫАДИЕФЙБРЖВ_
Лабораторна робота 4
Шифри з варіацією розміру вікна шифрування і Вернама.
1. Опис методів шифрування
1.1. Шифр з варіацією розміру «вікна» шифрування (XVII вік). Очевидно, О. Рішел'є (XVII вік) вперше застосував шифр, для якого довжина чергового блоку вихідного тексту, що шифрується, варіювалась заздалегідь запропонованим способом. З цією метою фіксувалась послідовність перестановок , яка грала роль сеансового ключа, де - перестановка елементів множини .
Шифрування вихідного повідомлення здійснювалось наступним чином. Вихідний текст розбивався на блоки, довжини яких утворювали початковий відрізок (нескінченої) періодичної послідовності
.
За необхідністю останній блок доповнювався фінальним маркером до потрібної довжини. Шифрування -го блоку вихідного тексту здійснювалось у відповідності до правила:
,
де - такий елемент сеансового ключа, що . Адресат, що має сеансовий ключ , розбивав шифротекст на блоки, довжини яких утворювали початковий відрізок (нескінченої) періодичної послідовності
.
Розшифровка -го блоку шифротексту здійснювалась наступним чином: обирався такий елемент сеансового ключа, що і блок замінювався блоком , де
.
Приклад 4.1. Розглянемо наступний варіант шифру О. Рішел'є: в якості сеансового ключа обрана послідовність перестановок:
- перестановка елементів множини ,
- перестановка елементів множини ,
- перестановка елементів множини ,
а в якості фінального маркера з послідовності АБВГДЕЖЗИК… обирається початковий відрізок, що має необхідну довжину.
Зашифруємо за допомогою цього шифру фразу:
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!
Послідовність довжин блоків вихідного тексту має наступний вид:
….
Оскільки довжина повідомлення, що шифрується, дорівнює 34, то доповнимо його відрізком довжини , тобто фінальними маркером АБВГДЕЖЗ. Отримаємо вихідний текст:
МАТЕМАТИКА_-_ЭТО_“ГИМНАСТИКА”_УМА!АБВГДЕЖЗ
Розіб'ємо вихідний текст на блоки, довжини яких дорівнюють . Отримаємо
Оскільки
, , , , , , ,
то
МАТЕМАТ > ЕМАТТМА, НАСТИКА > ТНКСАИА.
Оскільки
, , , , ,
то
ИКА_- > -И_АК, ”_УМА > А”МУ_.
Оскільки
, , , , ,
, , , ,
то
_ЭТО_“ГИМ > Э“М_ГТО_И, !АБВГДЕЖЗ>АДЗГЕБВ!Ж.
Отже, шифротекст має наступний вид:
ЕМАТТМА-И_АКЭ“М_ГТО_ИТНКСАИАА”МУ_АДЗГЕБВ!Ж
1.2. Шифр Вернама (1917р.). Призначений для шифрування телеграфних повідомлень. В ньому вперше реалізовані наступні три принципи:
інформація представлена двійковою послідовністю
;
сеансовий ключ - заздалегідь задана двійкова послідовність
;
сеансовий ключ представляє собою гамму, тобто «накладається» на інформацію, що генерується, за допомогою порозрядної операції .
Таким чином, для шифру Вернаму шифротекст (див. рис. 4.1.а) має вид
,
де .
Рисунок 4.1 ? Шифр Вернама: а) шифрування; б) розшифровка.
Адресат, що має сеансовий ключ, здійснює розшифровку шифротексту через накладення на нього гамми (див. рис. 4.1.б), тобто керуючись правилом
.
Зазначимо наступні дві характеристики шифру Вернама:
висока швидкість процесів шифрування/розшифровки інформації легальним користувачем;
складність «зламу» шифру повністю визначається складністю ідентифікації гамми.
2. Завдання на проведення лабораторної роботи
2.1. Зашифрувати довільну фразу довжиною не менше 21 символу за допомогою шифру з варіацією розміру вікна шифрування.
2.2. Зашифрувати довільне слово з 3 літер шифром Вернама.
2.3. Розшифрувати фразу за допомогою шифру з варіацією розміру вікна шифрування. Ключ ? послідовність перестановок з прикладу 4.1.
Зверніть увагу. Варіант 15 два пробіли.
1) _ДБЯСАЛНОТЮЛ_ЙХОКСТОИС_ЕИМТСА_РАХТОВНАЕРКБ
2) ЧКГЮЕ_ЛРНИРЕЕ_ЯЯДТСУЛЖ_ОАГДКОООС_ЩЯВИАЕНББ
3) ДКЙЖ_ЫА_КЧЮЛСЬЕЛЗПОИУ_ТСЯЕВСДГО_ОНЗВАА_РИБ
4) ЛВЧКЕЮ_В_МИСЛАОРВЫ_ОНОВТРНЯЕНЫ_-_ДОЬНСЕЖАТ
5) НД_ИКАЛ_ЛАЧЮЕНЕЕЬ_МНШИ_ЫЛ_НДЩСБООНБДАВИЯЕГ
6) РОТКЫЫТКЙЕТ_ТЛАБА_ОСДИЕБ_ЫЗТОТНЧОТБДАВЬЮСГ
7) ЙСООСКТЕТН_ЬЗС_ИИАВ_ТВОЧ_.ЫТМ_ЗОВЖТАСЕНООЙ
8) СК_АССЛОЛНЖОТ_О-МИ_СНТЖОС_ВЕ_В.ЧЫРЕБЛМОБПА
9) ЕСТЩВСУ7У_ТЕПЛ_БЕРО_МЛ-СКСА_КИСЕЧХДААА_ЗИЧ
10) ДС_ЕНИРАИР_ХЕВКТОНСВ_СЛВС_ОАNP_И_АДЗГЕБВPЖ
11) РЗШ_ЕЕАЗН_ЕИД_ЛИПАЧАОЕАСАЯТГЗ_ИРПВ_Н1М_$_Л
12) АЗАД_ЧАРОБОТННИИСА_АТОТ_ТКМУ(Л_ЯЭЭИ)РДМБКЖ
13) ЧССЙ_АЕАСТИЧТТКЧО,_Ю_СЛ_СРЫАP_N_ИРИЫЛЧАЗ_Н
14) ИОКНЛ_Д_АЫССЛОИНСОЖСТЛ_ЧКАЮВРЮД_ТГБДАВИЕУГ
15) ООАН_ВСКСЙОТС-Е__ТИОНРРШЗИЕАЬМТСОЗЧБАИАД_А
Лабораторна робота 5
Мережа Фей стеля.
1. Опис методу шифрування
Мережа Фейстеля. В 1973р. Х. Фейстель (H. Feіstel) запропонував наступний алгоритм перетворення блоку інформації . Нехай - множина ключів. Зафіксуємо відображення . Представимо у вигляді , де , а - операція зчеплення (конкатенації) двійкових послідовностей. -функція - відображення , що визначене для кожного значення ключа рівністю (рис. 5.1). Оскільки , то - бієкція. Для реалізації достатньо на рис. 5.1 поміняти місцями входи і виходи.
Рисунок 5.1 - Схема, що реалізує -функцію.
Мережа Фейстеля - будь-яка схема, що реалізує скінченний ітераційний процес, кожен крок (раунд) якого базується на обчисленні -функції, тобто мережа Фейстеля - це послідовне з'єднання схем, зображених на рис. 5.1, можливо забезпечених додатковою логікою.
Приклад 5.1. В якості засобу шифрування обрана 2-раундова мережа Фейстеля. Будемо вважати, що -функції задані таблицею 5.1. Зашифруємо за допомогою мережі літеру «И» з ключами , . Для цього представимо літеру в виді двійкової послідовності: 11001000. Процес і результат шифрування наведено на рис. 5.2. Отже, шифротекст має вид: 00010110.
Рисунок 5.2 - Шифрування мережею Фейстеля
2. Завдання на проведення лабораторної роботи
2.1. Зашифрувати посимвольно довільне слово з 3 літер мережею Фейстеля. Ключі обрати самостійно.
2.2. Розшифрувати символ за допомогою мережі Фейстеля. Варіанти завдань і ключі наведені в таблиці 5.2.
Таблиця 5.1 - -функції
аргументи |
1 |
2 |
3 |
4 |
|
0000 |
0111 |
1011 |
1100 |
1011 |
|
0001 |
0100 |
0110 |
0111 |
0100 |
|
0010 |
1100 |
1010 |
1111 |
0011 |
|
0011 |
1101 |
0111 |
1010 |
1010 |
|
0100 |
0101 |
0011 |
1000 |
1100 |
|
0101 |
0011 |
1000 |
1010 |
1111 |
|
0110 |
1000 |
0010 |
0100 |
1001 |
|
0111 |
1011 |
0111 |
1010 |
0111 |
|
1000 |
0101 |
1010 |
0011 |
1110 |
|
1001 |
0011 |
0100 |
0111 |
0110 |
|
1010 |
1011 |
1111 |
0110 |
1110 |
|
1011 |
1100 |
0110 |
1000 |
1100 |
|
1100 |
1011 |
1001 |
0011 |
0111 |
|
1101 |
0011 |
1100 |
1111 |
0011 |
|
1110 |
0100 |
1111 |
1110 |
1000 |
|
1111 |
1000 |
1011 |
1010 |
0001 |
Таблиця 5.2 ? Варіанти завдань
№ |
шифротекст |
ключі |
|
1 |
00110000 |
4,1 |
|
2 |
10110100 |
4,1 |
|
3 |
00001011 |
4,1 |
|
4 |
01100101 |
2,3 |
|
5 |
11000110 |
2,3 |
|
6 |
01000110 |
2,3 |
|
7 |
01010001 |
1,2 |
|
8 |
01001000 |
1,2 |
|
9 |
00001001 |
1,2 |
|
10 |
10010110 |
2,4 |
|
11 |
11011011 |
2,4 |
|
12 |
01110100 |
3,2 |
|
13 |
01000111 |
3,2 |
|
14 |
01111011 |
3,2 |
|
15 |
00001011 |
4,4 |
|
16 |
01110111 |
4,4 |
|
17 |
10010010 |
4,4 |
|
18 |
01110000 |
1,3 |
|
19 |
11111111 |
1,3 |
|
20 |
01101001 |
1,3 |
Лабораторна робота 6
Алгоритм RSA
1. Опис методу шифрування
Асиметрична криптосистема RSA. У 1977 р. вчені МІТ Рональд Рівест (Ronald Linn Rivest), Аді Шамір (Adi Shamir) та Леонард Адлеман (Leonard Adleman) запропонували асиметричний алгоритм перетворення цілих чисел в цілі числа. Цей алгоритм отримав назву RSA за першими літерами прізвищ її авторів. В основі алгоритму ? задача множення та факторизації простих чисел.
Алгоритм формування відкритого і секретного ключів згідно RSA наведено нижче:
випадковим образом обираються два простих числа і (), двійкове представлення яких має одну и ту саму довжину (ця умова забезпечує максимальну «безпеку» шифросистеми), яка не менша за біт;
випадковим образом обирається таке число , що і - взаємно прості числа, тобто ;
обчислюються числа і , де
і .
Шифрування здійснюється в такий спосіб. Виділяємо в послідовності, що шифруємо, черговий фрагмент довжини меншої за і обчислюємо
. (6.1)
Розшифровка здійснюється у відповідності до формули
. (6.2)
Параметри і ? секретний ключ, а може бути відоме всім. На сьогодні не відомий жоден поліноміальний алгоритм розкладання числа () на два простих множники.
Можливі такі два варіанти:
Нехай - відкритий ключ, а - закритий ключ. Швидко зашифрувати повідомлення може будь-який користувач. Однак здійснити швидку розшифровку можуть лише ті користувачі, яким відомий секретний ключ.
Нехай - відкритий ключ, а - закритий ключ. Швидко розшифрувати шифротекст може будь-який користувач. Однак здійснити швидке шифрування можуть лише ті користувачі, яким відомий секретний ключ.
Приклад 6.1. Розглянемо роботу алгоритму RSA на прикладі.
1. Обираються два числа і . Ці числа тримаємо в таємниці.
2. Обчислюємо число . Це число може бути відоме всім.
3. Обчислюємо .
4. Обираємо відкритий ключ і . Нехай . Це число може бути відоме всім.
5. Обчислюємо секретний ключ і . Знаходимо способом Ейлера:
.
6. Зашифруємо текст за допомогою RSA.
.
Розшифруємо :
.
2. Завдання на проведення лабораторної роботи
2.1. Зашифрувати і розшифрувати тексти і відповідно за допомогою алгоритму RSA. Варіанти завдань, а також числа і наведені в таблиці 6.1. Відкритий ключ для шифрування обрати самостійно.
Таблиця 6.1 ? Варіанти завдань
№ варіанта |
відкритий текст |
Шифротекст |
|||
1 |
13 |
73 |
24 |
42 |
|
2 |
13 |
71 |
25 |
52 |
|
3 |
13 |
67 |
26 |
62 |
|
4 |
13 |
61 |
27 |
72 |
|
5 |
17 |
61 |
28 |
82 |
|
6 |
17 |
59 |
34 |
43 |
|
7 |
17 |
53 |
35 |
53 |
|
8 |
17 |
47 |
36 |
63 |
|
9 |
19 |
53 |
37 |
73 |
|
10 |
19 |
47 |
38 |
83 |
|
11 |
19 |
43 |
45 |
54 |
|
12 |
19 |
41 |
46 |
64 |
|
13 |
23 |
41 |
47 |
74 |
|
14 |
23 |
37 |
48 |
84 |
|
15 |
23 |
31 |
56 |
65 |
|
16 |
23 |
29 |
57 |
75 |
|
17 |
29 |
31 |
58 |
85 |
|
18 |
29 |
37 |
67 |
76 |
|
19 |
29 |
43 |
68 |
86 |
|
20 |
29 |
47 |
78 |
87 |
Лабораторна робота 7
Частотний аналіз
1. Опис методу криптоаналізу
Всі природні мови мають характерний задокументований частотний розподіл літер, отже, шифри моноалфавітної заміни (наприклад, шифр Цезаря) можуть бути розкриті за допомогою методу статистичного аналізу - частотного аналізу.
Для того, щоб отримати відкритий текст, необхідно співставити частоти символів шифротексту з відомими ймовірностями символів алфавіту, що використовується. Якщо - довжина шифротексту, - кількість літер «А» в шифротексті, то під частотою символу «А» розуміють відношення:
.
Після того, як обчислені частоти всіх символів шифротексту, символи з найбільшою частотою замінюють на відповідні найбільш ймовірні символи алфавіту. При цьому також враховуються найбільш ймовірні сполучення з двох символів (біграми), трьох символів (триграми), слова та синтаксичні правила вихідної мови.
2. Завдання на проведення лабораторної роботи
Дешифрувати шифротекст (файл «…Задания ЛР07\СText*.txt», де * ? номер варіанту) за допомогою частотного аналізу. Для дешифрування можна використовувати програму FA.exe (рис. 7.1).
Рисунок 7.1 - Програма FA.exe
Порядок роботи з програмою:
1. Кнопка «Открыть текст» - відкрити текст, що аналізується (шифротекст). За замовченням файл «CText*.txt».
2. Кнопка «Вычислить» - обчислює частоти тексту, що аналізується, виводить таблицю частот.
3. Кнопка «Исх.текст» - відкрити файл частот вихідного тексту (відкритого тексту). За замовченням файл «SymbTableSource.txt».
4. Кнопка «Подставить» - замінює символи шифротексту відповідно до підстановки (відсортовані за спаданням стовпці «Ан.текст» та «Исх.текст»).
5. Якщо після підстановки залишились неточно замінені символи, використовується кнопка «Заменить».
6. Результуюча підстановка зберігається в файлі «result.txt».
У звіті з лабораторної роботи необхідно навести дешифрований текст та результуючу підстановку.
Лабораторна робота 8
Криптоаналіз шифру Віженера з періодичним ключем
1. Теоретичні відомості
Нехай - скінчена група. Розглянемо шифросистему . Інформація представляється послідовністю . Сеансовий ключ - (потенційно нескінчена) періодична послідовність - «гамма», тобто накладається на інформацію, що генерується, за допомогою порозрядної групової операції . Таким чином, шифротекст має вид
,
де . Такий шифр називають іноді шифром Віженера (або шифром Вернама).
Криптоаналіз шифросистеми може бути здійснений у відповідності до такої схеми, що складається з двох етапів: на 1-у етапі обчислюється період сеансового ключа , а на 2-у етапі - сам сеансовий ключ .
1-й етап (тобто обчислення періоду сеансового ключа) здійснюється у відповідності до методу Ф. Казіскі (1863р.):
Два однакових відрізка відкритого тексту, що відстоять один від одного на відстані , зашифровані однаково.
Індексом збігу в послідовності називається ймовірність того, що збігаються два випадково обраних елементи цієї послідовності. Цей індекс обчислюється у відповідності до формули:
,
де - число входжень елементу в послідовність .
Нехай - ймовірність появи елементу в осмисленому тексті. Тоді
для будь-якого осмисленого тексту .
За допомогою цієї формули можуть бути підраховані індекси збігу в осмисленому тексті для будь-якої природної мови. Для деяких європейських мов такі індекси наведені в таблиці 8.1.
Таблиця 8.1
Мова |
Російська |
Англ. |
Франц. |
Нім. |
Італ. |
Іспан. |
|
0.0529 |
0.0662 |
0.0778 |
0.0762 |
0.0738 |
0.0775 |
Обчислення періоду сеансового ключа здійснюється в такий спосіб. Представимо шифротекст в виді матриці
.
Якщо , то для кожного стовпця матриці
,
оскільки кожний стовпець матриці - це результат застосування фіксованої циклічної перестановки , визначеної на множині .
Якщо ж , то
,
де - індекс збігу у випадковому тексті природної мови, яка використовується.
Оскільки для будь-якої природної мови , то обчислення періоду сеансового ключа не складає особливих зусиль.
2-й етап (тобто обчислення сеансового ключа при відомому його періоді ) здійснюється в такий спосіб.
Взаємним індексом збігу в послідовностях і називається ймовірність того, що випадково обраний елемент послідовності збігається з випадково обраним елементом послідовності . Взаємний індекс збігу в послідовностях і обчислюється у відповідності до формули:
,
де - число входжень елементу в послідовність . Оскільки період сеансового ключа відомий, то відома матриця
,
де кожний стовпець отриманий в результаті застосування фіксованої циклічної перестановки , що визначена на множині .
Розглянемо аналіз матриці , якщо , де для всіх . Кожна циклічна перестановка має вид
,
тобто представляє собою відносний зсув на величину . Звідси витікає, що
,
де - ймовірність появи елементу в відкритому тексті. А оскільки
,
то стовпці і з відносними зсувами на величини і мають однакові взаємні індекси збігу. По аналогії з індексами збігу, взаємні індекси збігу при зсуві на величину можуть бути обчислені для будь-якої природної мови.
Нехай - стовпець, який отримано в результаті додавання (по модулю ) елемента до кожного елемента стовпця . За допомогою формули
можуть бути обчислені значень . Якщо , то близько до взаємного індексу збігу при зсуві на величину для природної мови, що використовується, а якщо , то істотно відрізняється від цього індексу, тобто обчислення сеансового ключа зводиться до пошуку розв'язків системи лінійних рівнянь
.
2. Завдання на проведення лабораторної роботи
Для шифротексту (файл «…Задания ЛР08\CText*.txt», де * ? номер варіанту) визначити період сеансового ключа (1-й етап криптоаналізу) та відновити ключ (2-й етап).
Індивідуальне завдання
Розв'язок систем порівнянь
1. Теоретичні відомості
Будемо розглядати цілі числа в зв'зку із залишками від їх ділення на натуральне , що називається модулем. Якщо два цілих і мають однакові залишки від ділення на m, то вони називаються порівнянними за модулем . Порівнянність чисел і записують у виді:
.
Числа, які можна порівняти за модулем , утворюють клас відрахувань за модулем . Всі числа з одного класу мають один і той же залишок від ділення на . Будь-яке число з класу відрахувань називається відрахуванням за модулем . Відповідний клас позначається через . Всього існує класів відрахувань за модулем .
Взявши з кожного класу по одному відрахуванню, одержимо повну систему відрахувань. Наприклад, разом з 0, 1, 2, ..., повною системою відрахувань буде 1, 2, ..., . Числа одного класу відрахувань мають з модулем один і той же спільний дільник. Розглянемо ті класи, для яких цей дільник дорівнює одиниці. Взявши від кожного такого класу по одному відрахуванню, одержимо приведену систему відрахувань.
Приклад. Приведена система за модулем 42 буде 1, 5, 11, 13, 17, 19, 23, 25, 29, 31, 37, 41.
1.1 Функція Ейлера. Кількість класів відрахувань у приведеній системі відрахувань позначають через і називають функцією Ейлера. Вона визначена для всіх натуральних чисел і являє собою кількість чисел ряду 0, 1, ..., (1, 2 ...., ), взаємно-простих з .
Приклад. , , , , , , .
Очевидні наступні властивості (- просте).
1. .
2. .
3. Мультиплікативність функції Ейлера:
.
Теорема 1 (Ферма). , якщо .
Теорема 2 (Ейлер). , якщо .
1.2. Порівняння першого ступеня. Розглянемо порівняння
(1)
за умови . Під розв'язком будь-якого порівняння розуміють клас відрахувань за модулем , один елемент якого (а значить, і всі) задовольняє порівнянню. У нашому випадку знайдуться цілі , такі, що . Отже, . Будемо називати зворотним до за модулем . Помножимо обидві частини порівняння (1) на . Отримаємо:
(2)
Отже, порівняння має єдиний розв'язок за модулем .
Нехай . Умова є необхідною умовою розв'язання порівняння (1). Будемо вважати її виконаною. Нехай , , . Тоді наше порівняння рівносильне . Маємо єдиний розв'язок . А за модулем маємо розв'язків:
.
Теорема 3. Нехай . Порівняння вирішується тоді і тільки тоді, коли . В цьому випадку воно має d розв'язків.
При невеликому порівняння вирішується підбором. Для цього достатньо знайти число таке, що ; це можна зробити за допомогою алгоритму Евкліда. В якості можна також взяти (спосіб Ейлера).
1.3. Система порівнянь першого ступеня. Система порівнянь
(3)
Зводиться до системи виду
(4)
Для розв'язку останнього достатньо вміти розв'язувати систему з двох порівнянь:
(5)
З першого порівняння виразимо , - ціле число. Підставляючи цей вираз в друге порівняння, отримуємо . Тому критерієм розв'язності (5) є умова . В цьому випадку маємо єдиний розв'язок за модулем:
.
Тому
.
Таким чином, система (5) у разі її розв'язання має єдиний розв'язок за модулем . Вихідна система (4) у разі її розв'язання має єдиний розв'язок за модулем .
У випадку, коли всі модулі попарно взаємно прості, до системи (4) можна застосувати китайський спосіб. Визначимо числа з додаткових умов
Тоді розв'язком системи (4) буде число
за модулем добутку .
Теорема 4 (китайська теорема про залишки). Система порівнянь (4) при попарно взаємно простих модулях має єдиний розв'язок за модулем добутку.
2. Завдання на виконання індивідуальної роботи.
Розв'язати систему порівнянь за допомогою китайської теореми про залишки.
1)
2)
3)
4)
5)
6)
7)
8)
9)
10)
11)
12)
13)
14)
15)
16)
17)
18)
19)
20)
21)
22)
Рекомендована література
1. Скобелєв В.Г. Основи захисту інформації. Навчальний посібник. ? Донецьк, ДонНТУ, 2006 ? 173 с. Ел. вар.
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ, 2002. - 480с.
3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учеб-ный курс. - М.: Горячая линия - Телеком, 2002. - 175с.
4. Безопасность бизнеса / Под ред. В.А. Динеса. - Саратов: Регион. Приволж. Изд-во «Детская книга», 2002. - 304с.
5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002. - 272с.
6. Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: Введение в криптогра-фию // ТИИЭР. - 1979. - Т.67. - № 3. - С.71-109.
7. Иванов М.А. Криптографические методы защиты информации в компьютерных сис-темах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001. - 368с.
8. Масленников М.Е. Практическая криптография. - СПб.: БХВ-Петербург, 2003. - 464с.
9. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб.: БХВ-Петербург, 2002. - 496с.
19. Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений в се-тях. - М.: Вильямс, 2001. - 464с.
11. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2000. - 368с.
12. Саломаа А. Криптография с открытым ключом. - М.: Мир, 1996. - 318с.
13. Симонович С.В., Евсеев Г.А., Мураховский В.И. INTERNET: Лаборатория мастера. Работа в сети без проблем. - М.: АСТ-ПРЕСС КНИГА, 2003. - 720с.
14. Столлингс В. Криптография и защита сетей: принципы и практика. - М.: Вильямс, 2001. - 672с.
15. Шеннон К.Э. Теория связи в секретных системах // Шеннон К.Э. Работы по теории информации и кибернетики. - М.: ИЛ, 1963. - С.333-402.
16. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПб.: Питер, 2003. - 368с.
17. Шнайер Б. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке СИ. - М.: Триумф, 2003. - 816с.
18. Ященко В.В. Введение в криптографию. - М.: МЦНМО-ЧеРО, 1999. - 272с.
Размещено на Allbest.ru
...Подобные документы
RSA як алгоритм асиметричної криптографії. Етап створення ключів для алгоритму RSA. Історія алгоритмів симетричного шифрування. Схема алгоритму ГОСТ 28147-89. Формування гами шифру в режимі гамування із зворотним зв'язком. Раунд алгоритму Rijndael.
реферат [93,6 K], добавлен 12.11.2010Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.
курсовая работа [1,7 M], добавлен 20.09.2012Аналіз стійкості вихідної системи автоматичного управління за критерієм Найквиста. Проектування за допомогою частотного метода корегуючго пристрою. Проведення перевірки виконаних розрахунків за допомогою графіка перехідного процесу (пакети Еxel і МatLab).
курсовая работа [694,3 K], добавлен 10.05.2017Характеристика електронних пристроїв перехоплення інформації. Класифікація загальних методів і засобів пошуку електронних пристроїв перехоплення інформації. Порядок проведення занять з пошуку закладних пристроїв. Захист акустичної та мовної інформації.
дипломная работа [315,0 K], добавлен 13.08.2011Комп'ютерна мережа - об'єднання деякої кількості комп'ютерів до єдиного каналу передачі даних за допомогою фізичного з'єднання. Опис топологій локальних мереж. Розробка простої комп'ютерної мережі зі стандартом 10Base-2 та перевірка її працездатності.
курсовая работа [880,9 K], добавлен 14.09.2012Характеристика RadioEthernet IEEE 802.11 - першого промислового стандарту для бездротових локальних мереж. Застосування методу FHSS для зміни несучої частоти сигналу при передачі інформації. Схеми з'єднання комп'ютерів у мережі. Захист Wi-Fi покриття.
курсовая работа [3,5 M], добавлен 06.09.2011Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.
лабораторная работа [120,5 K], добавлен 13.02.2016Аналіз конструкції та принципу дії фазованої антенної решітки. Вибір стандартного хвилеводу. Визначення розмірів фідерного тракту. Електричний розрахунок антени. Знаходження геометричних розмірів рупора та решітки. Особливості живлення випромінювачів.
курсовая работа [189,7 K], добавлен 15.05.2014Огляд радіонавігаційної системи GPS, мікросмужкових антен та методів електродинамічного аналізу. Розробка моделі багатоканальної плоскої антенної решітки для прийому сигналів GPS на основі квадратного, колового та кільцевого профілю випромінювача.
дипломная работа [1,8 M], добавлен 31.01.2014Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Огляд методів відображення інформації на екрані електронно-променевих трубок (ЕПТ), переваги і недоліки заданого методу. Система відображення зображення на основі методу точкового малоформатного растру. Проектування пристрою відображення інформації.
курсовая работа [970,7 K], добавлен 20.07.2010Перетворення сигналів довільної форми лінійними динамічними колами першого порядку в часовій та частотній областях. Визначення перехідної характеристики кола та його реакції на сигнал довільної форми методом інтеграла згортки і частотних характеристик.
курсовая работа [870,4 K], добавлен 20.10.2010Загальна характеристика синхронного цифрового обладнання, основні методи перетворення та інформаційна структура, короткий опис апаратури мереж та основні аспекти архітектури. План побудови транспортної мережі на основі синхронного цифрового обладнання.
курсовая работа [677,0 K], добавлен 07.05.2009Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.
реферат [17,4 K], добавлен 26.04.2009Локальна комп’ютерна мережа як комунікаційна система. Огляд мережних топологій. Комунікаційні мережні засоби. Етапи розвитку технології Ethernet. Метод доступу до середовища CSMA/CD. Проект мережі в межах одного будинку за допомогою стандарту 10Base-FL.
курсовая работа [295,5 K], добавлен 19.02.2015Розроблення мережі доступу на основі технології ICATV+Ethernet (Мережа інтерактивного кабельного телебачення плюс мережа Ethernet). Інформаційно-потоковий розрахунок мережі доступу, обладнання та персоналу. Капітальні та експлуатаційні витрати.
курсовая работа [74,0 K], добавлен 27.03.2008Отримання карти нулів та полюсів, амплітудно-частотної, фазо-частотної (АЧХ та ФЧХ) та імпульсної характеристик функції аналітично засобами програми Matlab. Основна смуга частот. Аналіз АЧХ та ФЧХ по карті нулів та полюсів. Побудова структурної схеми.
контрольная работа [432,9 K], добавлен 17.01.2014Способи проектування мереж абонентського доступу (МАД) на основі технології VDSL. Розрахунок варіантів розміщення ONU. Розрахунок пропускної здатності розглянутої топології VDSL. Аналіз основних характеристик МАД, розробка засобів їхнього підвищення.
курсовая работа [772,2 K], добавлен 29.08.2010Методи і засоби вводу інформації в автоматизовану систему обробки зображень. Огляд механізмів сканування та цифрових камер. Розробка і опис структурної схеми пристрою фотовводу інформації в АСОЗ. Розробка і опис алгоритму роботи пристрою фотовводу.
дипломная работа [55,6 K], добавлен 30.01.2011