- •49 Алексеев а.П.
- •Контрольные работы № 1 и 2 «системы счисления» и «криптографические методы защиты информации»
- •Контрольная работа № 1 «Системы счисления»
- •Контрольная работа № 2 «Криптографические и стеганографические методы защиты информации»
- •Методические указания
- •1. Общие понятия и определения
- •2. Системы счисления
- •3. Арифметические основы работы эвм
- •4. Форматы представления чисел в эвм
- •Криптографические и стеганографические методы защиты информации
- •5.1. Шифр Цезаря
- •5.2. Шифр атбаш
- •5.3. Квадрат Полибия
- •5.4. Метод перестановок
- •5.5. Метод гаммирования
- •5.6.Стеганографический метод сокрытия информации
- •Приложение 1
Криптографические и стеганографические методы защиты информации
Рассмотрим классические шифры, которые в настоящее время представляют лишь исторический интерес, однако позволяют понять основные идеи криптографии.
5.1. Шифр Цезаря
Пример 1.
Требуется расшифровать криптограмму:
КГУВЙЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ
Решение.
Составим таблицу замен, в которой алфавит криптограммы циклически смещен по отношению букв алфавита открытого текста на три позиции:
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
… |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
К |
… |
Табл. 5.1.1.
В результате дешифрации получено:
ЗАРЯЖЕННОМУ ТАНКУ В ДУЛО НЕ СМОТРЯТ
5.2. Шифр атбаш
Пример 2.
Требуется расшифровать криптограмму:
ФЯШЫДХНРРЮЁЯБЁЦХНАНРНЛЫЛЭЪОЪСЗМРЪЬРЛОРЭЪСГЭДЖЪ
Решение.
Составим таблицу замен, в которой первая буква алфавита открытого текста заменяется на последнюю букву алфавита криптограммы, вторая буква заменяется на предпоследнюю и т.д. Таблица замен состоит из двух строк, причем в нижней строке записаны те же символы, что и в верхней строки, но начиная с конца.
Табл. 5.2.1.
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
… |
Я |
Ю |
Э |
Ь |
Ы |
Ъ |
Щ |
Ш |
Ч |
… |
В результате дешифрации получено:
КАЖДЫЙ СООБЩАЮЩИЙСЯ СОСУД УВЕРЕН ЧТО ЕГО УРОВЕНЬ ВЫШЕ
5.3. Квадрат Полибия
Пример 3.
Требуется расшифровать криптограмму:
41 34 12 11 51 56 63 15 36 43 22 12 11 15 34 35 16 36 13 34 25 26 34 41 42 24
Решение.
Составим таблицу замен:
Табл. 5.3.1.
-
1
2
3
4
5
6
1
А
Б
В
Г
Д
Е
2
Ё
Ж
З
И
Й
К
3
Л
М
Н
О
П
Р
4
С
Т
У
Ф
Х
Ц
5
Ч
Ш
Щ
Ъ
Ы
Ь
6
Э
Ю
Я
,
.
-
Для расшифрования числа 41 нужно найти букву, которая находится на пересечении строки 4 и столбца 1. Из таблицы видно, что этим символом является буква «С». Аналогично происходит дешифрация остальных символов. В результате получен текст:
СОБАЧЬЯ ДРУЖБА ДО ПЕРВОЙ КОСТИ
5.4. Метод перестановок
Пример 4.
Требуется расшифровать криптограмму:
ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ
Известно, что при шифровании использованы матрица 6х6, ключ записи 352146 и ключ считывания 425316.
Решение.
Правило дешифрирования криптограммы, полученной методом перестановок, формулируется так.
Чтобы дешифровать криптограмму, полученную с помощью матрицы n x n, нужно криптограмму разбить на группы символов по n символов в каждой группе. Крайнюю левую группу записать сверху - вниз в столбец, номер которого совпадает с первой цифрой ключа считывания. Вторую группу символов записать в столбец, номер которого совпадает со второй цифрой ключа считывания и т.д. Открытый текст считывать из матрицы по строкам в соответствии с цифрами ключа записи.
Разобьем шифрограмму на группы по 6 символов:
ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д СОХТЕС Е_Т_ЛУ
Затем первую группу символов запишем в столбец 4 матрицы 6x6 (рис. 5.4.1), так как первая цифра ключа считывания – 4 (см. рисунок а). Вторую группу из 6 символов запишем в столбец 2 (см. рисунок б), третью группу символов – в столбец 5 (см. рисунок в), пропустив две фазы заполнения матрицы, изобразим полностью заполненную матрицу (см. рисунок г).
Рис. 5.4.1. Последовательность заполнения матрицы
Считывание открытого текста в соответствии с ключом записи начинаем со строки 3, затем используем строку 5 и т.д. В результате дешифрования получаем открытый текст:
ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ