Изучение классических криптографических алгоритмов
Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 25.03.2015 |
Размер файла | 2,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Цель работы
Изучение классических криптографических алгоритмов моноалфавитной подстановки, многоалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических шифров.
криптографический алгоритм криптоанализ
Выполнение работы
1 задание. Для выполнения работы запускаем программу L_Lux.exe. После открытия главного окна программы показанного на Рис.1, я буду создавать, шифровать, изменять и сохранять данные.
Рис.1
2 задание. Определяем установленное в программе смещение для одноалфавитного метода с фиксированым смещением.
Рис. 2(Исходный текст)
Рис.3(Текст после одноалфавитного шифрования)
При определении смещения после шифрования на гистограмме видно строка считывается побуквенно и каждый символ имеющийся в этой строке увеличивается на 3. То есть а+3=г.
Рис. 4(Текст после дешифрования)
Дешифрование происходит так же, как и шифрование только зашифрованная строка считывается побуквенно, представляется в массив и каждый элемент массива подменяется на другой элемент: а=г-3.
Как показано на рисунке выше каждая строка соответствует сдвигу на 1 символ. Эта таблица нужна для упрощенного дешифрования вручную.
3.задание. Для одноалфавитного метода шифрования с заданным смещением зашифровать, расшифровать текст и сравнить гистограммы. Расшифровка текста методом подбора смещения. Примеры шифрования показаны на рис.5 и рис.6
Рис.5(Исходный текст)
Рис.6(Зашифрованный текст, с посимвольным смещением на 8 символов)
Диаграмма смещения
Определим смещение методом подбора смещения для дешифрования исходного текста.
Искомый текст(смещение 8)
Дешифрование методом подбора (смещение 6)
Дешифрование методом подбора (смещение 4)
Дешифрование методом подбора (смещение 2)
Начальный текст.
4 задание. Дешифровать зашифрованный текст методом постановки, вычислить закономерность перестановки символов.
Искомый текст
Шифрованный текст
Данный метод заключается в том что вся строка разбивается на блоки (от 1 до 9 символов) и символы в каждом блоке распологаются в определенной последовательности. В данном случае строка разбилась на блоки по 2 символа которые расположены в порядке 2 символ 1 символ.
Рис. 4.4
Если последовательность будет такая как на рис.4.4 то вся строка разобьется на блоки и в каждом блоке вс символы с 1 по 5 встанут в определенную последовательность:
Было |
Стало |
|
1 |
2 |
|
2 |
1 |
|
3 |
4 |
|
4 |
5 |
|
5 |
3 |
Зашифрованный файл
Дешифрование
Дешифрованный файл.
2 |
1 |
4 |
5 |
3 |
2 |
1 |
4 |
5 |
3 |
2 |
1 |
4 |
5 |
3 |
2 |
1 |
4 |
5 |
3 |
2 |
1 |
4 |
5 |
3 |
2 |
1 |
|
е |
М |
о |
д |
т |
п |
_ |
р |
е |
е |
т |
с |
н |
о |
а |
к |
в |
_ |
с |
и |
м |
и |
о |
л |
в |
в |
о |
|
Восстановление зашифрованного текста, основанного на приложении №1 |
|||||||||||||||||||||||||||
1 |
2 |
3 |
4 |
5 |
1 |
2 |
3 |
4 |
5 |
1 |
2 |
3 |
4 |
5 |
1 |
2 |
3 |
4 |
5 |
1 |
2 |
3 |
4 |
5 |
1 |
2 |
|
М |
е |
т |
о |
д |
_ |
п |
е |
р |
е |
с |
т |
а |
н |
о |
в |
к |
и |
_ |
с |
и |
м |
в |
о |
л |
о |
в |
5 задание. Инверсное кодирование (по дополнению до 255). Как показано на рисунке нижу будет зашифрован данный текст(данная строка).
Исходный текст
Зашифрованный текст
Инверсный метод потому, что все символы строки обрабатываются и выводятся в обратном порядке как показано на диаграмме выше.
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция дешифрования.
6-7 задание. Многоалфавитный метод шифрования с фиксированным ключом.
Многоалфавитный метод шифрования не работ из-за некорректной работы программного обеспечения на машине.
Ни один из 3 методов шифрования представленный на рисунке выше не удалось запустить на 4 машинах:
· MacBook Air, OS X 10.10.2 Yosemite; Эмулятор-WinOnX
· Acer Aspire 5760 Mikk; Windows 7 x64 Ultimate
· Стационарный ПК; Windows 8.1 x64 Professional
· VirtualBox-Windows XP SP3(MacBook Air)
Ошибка программы.
Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Например, первый символ заменяется по методу Цезаря со смещением 14, второй - со смещением 10, и так далее до конца заданного ключа. Затем процедура продолжается периодически. Более общей является ситуация, когда используется не шифр Цезаря, а последовательность произвольных подстановок, соответствующих одноалфавитным методам.
Контрольные вопросы
1. В данной лабораторной работе были разобраны методы шифрования с помощью подстановки символов, также одноалфавитные методы по смещению, метод шифрования текста с помошью ASCII таблицы.
2. Преимущества: простота, быстрое преобразование. Простой алгоритм, легко воспроизводимый при написании своего проекта.
Недостатки: Одноалфавитные методы легко читаемые, возможность интуитивного дешифрования текста без обращения к специальному программному обеспечению.
3. Из данной лабораторной работы я бы не выбрал ни один из методов. Так как все эти методы можно легко дешифровать и любая конфиденциальная информация становится открытой. Для шифрования я бы использовал RSA-1024 самый надежный метод шифрования файлов, малая вероятность расшифровки. Даже с помощью специального (самописного) программного обеспечения.
4. А)-Да так как для расшифровки потребуется пройти 2 ступени дешифрования фалов.
Б)-Нет, так как метод Цезаря сам по себе не является сложным для дешифрования.
Размещено на Allbest.ru
Подобные документы
Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.
курсовая работа [52,3 K], добавлен 13.06.2012Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.
курсовая работа [2,8 M], добавлен 14.01.2014Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.
курсовая работа [371,2 K], добавлен 07.08.2012Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.
курсовая работа [564,3 K], добавлен 09.05.2012Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.
курсовая работа [2,0 M], добавлен 20.01.2010Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.
курсовая работа [971,6 K], добавлен 30.01.2018Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.
реферат [52,2 K], добавлен 22.06.2010Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.
дипломная работа [44,9 K], добавлен 08.07.2009Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005