- •Нижегородский государственный технический университет
- •Лабораторная работа №1
- •1.2 Шифры перестановки
- •1.3 Шифры замены
- •1.3.1 Система шифрования Цезаря
- •1.3.2 Шифр сложной замены
- •1.3.3 Система шифрования Вижинера
- •1.4 Шифры гаммирования
- •1.4.1 Конгруэнтные датчики псч
- •1.4.2 Датчики м- последовательностей
- •2. Задание к работе
- •3. Содержание отчета
- •Лабораторная работа №2 Защита базы данных ms access Введение
- •1.Цель работы
- •2.Краткое описание системы защиты бд
- •3. Задание к работе
1.3 Шифры замены
При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста дополняется символом того же алфавита однозначно на всем протяжении шифруемого текста. Часто шифры простой замены называют шифрами одно-алфавитной подстановки.
1.3.1 Система шифрования Цезаря
Свое название получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (50г. до н.э.).
При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита со смещением на К букв. При достижении конца алфавита выполняется его циклический переход к его началу. Если j – порядок буквы алфавита шифрования, то математически операция шифрования простой заменой эквивалентна замене буквы с номером j на букву с номером , гдеm число букв в алфавите, а К ключ
шифра при условии 0<К<m. Операция суммирования производится по модулю m, что означает, что результат равен сумме, если она не превышает m, и разницы i – m, если она превышает m.
Например, для русского алфавита, ключа К=3, текст «ПРИШЕЛ, УВИДЕЛ, ПОБЕДИЛ» (направлено Цезарем его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата) после замен
П15; 15+3=18; 18Т
Р16; 16+3=19; 19У,
и так далее, будет иметь вид «ТУЛЫИО, ЦЕЛЗИО, ТСДИЗЛО».
Такой зашифрованный текст имеет слабый уровень защиты, поскольку он сохраняет статистические характеристики исходного текста. Известно, что частота появления различных букв в русском алфавите (и в английском) не одинакова. При статистической обработке произвольного текста можно определить вероятность появления отдельных букв:
Буква |
Рпоявл |
Буква |
Рпоявл |
Буква |
Рпоявл |
Буква |
Рпоявл |
- |
0,175 |
Р |
0,04 |
Я |
0,018 |
Х |
0,009 |
О |
0,090 |
В |
0,038 |
Ы |
0,016 |
Ж |
0,007 |
Е |
0,072 |
Л |
0,035 |
З |
0,016 |
Ю |
0,006 |
А |
0,062 |
К |
0,028 |
Ъ |
0,014 |
Ш |
0,006 |
И |
0,062 |
М |
0,026 |
Б |
0,014 |
Ц |
0,004 |
Н |
0,053 |
Д |
0,025 |
Г |
0,013 |
Щ |
0,003 |
Т |
0,053 |
П |
0,023 |
Ч |
0,012 |
Э |
0,003 |
С |
0,045 |
У |
0,021 |
Й |
0,01 |
Ф |
0,002 |
Используя данные статистики и проводя статическую обработку зашифрованного текста (чем он длиннее, тем точнее можно определить частоту появления знака буквы) можно вскрыть зашифрованное сообщение. Поэтому применяют шифры сложной замены.
1.3.2 Шифр сложной замены
Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.
Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного текста, поскольку конкретный символ из исходного алфавита может быть преобразован в несколько различных символов шифровального алфавита. Степень обеспечиваемой защиты теоретически пропорциональна длине периода в последовательности заменяемых алфавитов отдельной буквы.