Лабораторная работа 2


Лабораторная работа №2ИССЛЕДОВАНИЕ ШИФРА ПЕРЕСТАНОВКИ (ШИФР КАРДАНО)
Цель работы: Исследовать шифр Кардана. Разработать алгоритмышифрования и дешифрования.
2.1 Описание объекта исследования
Для шифрования используется квадрат с прорезанными в нем несколькими ячейками (рисунок 1). Ячейки прорезаются таким образом, чтобы при повороте квадрата вокруг своего центра на 90°, потом на 180°, а затем на 270° в прорезях поочередно появлялись все позиции исходного квадрата и, причем только по одному разу. При шифровании квадрат накладывался на листок для послания сначала в исходном положении - выписывалась слева направо сверху вниз первая порция (четверть) послания. Затем квадрат поворачивался на 90°, скажем, по часовой стрелке - выписывалась вторая четверть сообщения и т. д. (рисунок 2).
         
         
         
         
         
Рисунок 1 - Квадрат Кардана
ППЕ Е ПО РИ И ППЕЕПОРИИАВС.РВАЕЬНТНЬАМУ
А
В С . РВ
А Е Ь Н Т
Н Ь А М У
ПЕ ППЕ ППЕ Е ПППЕ Е ПРА РИ А О РИ И А
РВ РВ С РВ С . РВ
Е Е Ь Т Е Ь Т А Е Ь Н Т
Н А Н А Н Ь А М Н Ь А М У
ПЕРЕНА ПРАВЬТ ЕПИСЬМ ОИВАНУ
Рисунок 2 - Шифрование квадратом КарданоДля дешифрования необходимо иметь точную копию того квадрата, которым пользовался шифровальщик, и повторять с ней те же самые повороты.
Стойкость шифра для квадрата размером NxN - это вариантов. Например, для квадрата 6x6 это число равняется 262 144, т. е. несет - 18 бит информации. Подобные шифры, не модифицирующие буквы сообщения, а только меняющие их расположение, называются перестановочными.
2.2 Порядок выполнения работы
Дешифровать текст, заданный в варианте, восстанавливая при этом сетку-ключ (необходимо восстановить прорезанные ячейки в квадрате).
Разработать алгоритм шифрования «квадратом Кардана».
Сформировать сетку-ключ размером 10x10 ячеек.
Зашифровать заданный в варианте текст (таблица 1), поворачивая квадрат по часовой стрелке.
Шифрование производится без пробелов и знаков препинания.
2.3 Содержание отчета
Титульный лист.
По первой части лабораторной работы – дешифрование – необходимо предоставить:
Вариант задания - зашифрованный текст.
Восстановленная сетка-ключ.
Дешифрованный текст.
По второй части лабораторной работы – шифрование – необходимо предоставить:
Вариант задания - открытый текст.
Алгоритм шифрования квадратом Кардана.
Разработанная по алгоритму сетка-ключ для шифрования.
Зашифрованный текст.
Выводы.
2.4 Варианты заданий
1 вариант.
н в Л про у е о о
пн н д й а е пы ро в з й в рм ро а
д т о Ппи е ы и з
. щ м Н е а м н Ф а
с а и т б и к и к и
о л й б с - е е о и
н пз а е рч е рд
н ч е в в ы в и е .
с й т е к е к о
Известно слово Фибоначчи.
2 вариант
к н в о Б г л ы и х
е о з о з б о а Пн
а с л а и н с ро к
а а з ц в з л а о в
т а ь е , с с ч о л
ё - е л й и т з т н
м а о д е й т е а м
т т а е е рл а х т
о ь рн т и , пи е
ч к е ро в д с и и
Известно слово Паскаль
3 вариант.
о м и в н н н л о о
о с м и к ь рк у а
с о т я рй пт м о
е н б е а я с л ? Пи х к н н о у д л о
ро в м к у а о с ж
о й а рт н с в о е
с и т у е и … х с у
_ Ч х т к а о т и о
ш ри с к н к пи у
Известно слово хокку.
4 вариант
Б рс ы я т д Ч а т
у о ш ь ж л д и и л
и у н С е ю н у щ о
ч с ш е е б и й Ч т
ф ы т о т о ь б В рл ь т л у и а о у г
н ы о т д рУ . в Шч о е ё д а м рн ы
с в т е к й ро с ппд и ре о л рл в
Известно слово Шекспир.
5 вариант
к с Шт т о и и к м
в ф е в о ррт и о
м л ч с т о о В в т
и и в ж к к и т е н
е л ч к а с т е ю е
рс Е а рч а пт з
г о м о о в н ы е т
о в д т а про е я
в я л е о т е т с х
а н т ри с я а а я
Известно слово Виженера.
Вариант 6.
Шт ро и т с и о я
с пф ри т ро Г й
д с о и к т а о е л
ь г м рб з е о а ф
й а рш т и ф и н рч а о е с а к а В а
в а я б е с н с и о
л т я ро н ю а й м
а т я н д к в а л о
с л я т я я е к ь к
Известно слово ВернамаВариант 7
т С Пв н пе ро т
ь е о с Ф д пт о ро е е в н й и с с т
о т т а ря я е в л
л б ю я щ - о я л д
е у и т с о о ч ю б
н и о н с ы з й м х
ш м е я н с и т о ру ф к рт г т о о о
к у д ррв у о а .
Известно слово ФайстеляВариант 8
б пь Зе а о рв д
ч а ро и с е е г в
а н н о и и е ш л в
с и т ре м в е и л
рГ е рри т ра о
и н рм с л к и о у
и ю ю и й ЮФ д рл
и е а А рт й л ж а
н Цт е н а и з ц в
у к и д и а и и о рИзвестно слово Цезарь
Вариант 9
С с о рм е а г е рд д а л ра т с с к
а и н н з Ч о о т пл ра н о е е б д г
ы и с е к о е н по
а з па д к ро л е
а н Д в ч ж д е и д
л е с а рн с т о ь
с ь в л с а в о о б
о м о й е о й ё К пИзвестно слово КарданоВариант 10
о а г с т т Д о и .
К ь а у к рф н а а
з и в рв л н д о а
е н а н с о н о и и
ф ы т я а а ф и о рл ь с я к м т у н а
рл ро ы д с к к л
у а б о н и и г н й
м В а ы е й г ч т е
с в о к е а м ч л е
Известно слово КарданныйВариант 11
рИ м ь н с с а ф т
в о а ц о и рс о т
о м н пя а н рц а
ы в н и и л х о и рн е ч е н н с с о х
о с а т у ря а и рб н с е н о и о о з
с в т о г б и по щ
е а с с с у н и т н
ф д о о в а а с рт
Известно слово ресурсов
Вариант 12
и с е К у о т и б у
пн к н ъ ф е ф о и
д к рн е т м е ы й
а о н ц и с ц м у и
е и щ и е ю а пл ь
с т щ в рн и о л и
е с к н т о я ю ь а
с т с э о т с т рт
о о л о пм рт ь о
я д а н к о о в с о
Известно слово Право
Таблица 1 - Варианты заданий для шифрования текста№варианта Открытый текст для шифрования
1 Все время после обеда Манго потратил на работу с кодомШтернера, в основном только ради последних сообщений,которые ему скопировать. Штерн был очень уверен в себе. Он, без сомнения, отдавал себе полный отчет о том, что Лондонский центр знает об этой утечке.
2 Что является главной идеей защиты? - Отражение удара. Чтоявляется характерной особенностью защиты? - Постоянноеожидание удара. Карл фон Клаузевиц. О войне.
3 Джон записал буквы алфавита под буквами первых строк сообщения и попробовал применить это. Внезапно он понял, что снова взломал код. Он почувствовал ни с чем несравнимое чувство триумфа.
4 - Выглядит довольно-таки просто.
- Оно и на самом деле является простым. Но если вы не знаетеключа, расшифровать это практически невозможно.
5 Биграмма. Последовательность из двух букв. В английском языкеи других языках относительная частота появления биграмм воткрытом тексте может служить для криптоанализа некоторыхшифров.
6 Криптография сегодня - это уже целая отрасль знаний,захватывающая огромные разделы других наук, целью которойявляется изучение и создание криптографических преобразованийи алгоритмов.
7 Многие существующие сегодня дикие племена считают имя неотъемлемой частью человека, в связи с чем дикари тщательно скрывают свои реальные имена времена, чтобы не дать одержимому злыми духами человеку возможность нанести вред обладателю имени. Джемс Джордж Фрейзер
8 Вирус. Программный код, внедренный в программу ивнедряющий свои копии в другие программы. Помимо функциираспространения, вирус обычно выполняет еще и некоторуюнежелательную для системы функцию.
9 Пароль - строка символов, используемая для аутентификацииобъекта. Задание пароля и связанного с ним идентификаторапользователя рассматривается как доказательство права наиспользование возможностей, связываемых с даннымидентификатором пользователя.
10 При шифровании квадрат накладывался на листок для послания сначала в исходном положении - выписывалась слева направо сверху вниз первая порция (четверть) послания. Затем квадрат поворачивался на 90°, скажем, по часовой стрелке - выписывалась вторая четверть сообщения и т. д.
11 В XVI веке Джероламо Кардано, итальянский математик, врач и философ, изобрел совершенно новый тип шифра, основанный на очень простой и в то же время надежной перестановке букв послания.
12 Для дешифрования необходимо было иметь точную копию того квадрата, которым пользовался шифровальщик, и повторять с ней те же самые повороты. Устройство было удобно для хранения, предельно просто в обращении.
2.5 Литература
Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. -М.»Гелиос АРВ», 2001 г.
Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. Основыкриптографии. Учеб. пособие. - М.: Гелиос - АРВ, 2001.

Приложенные файлы

  • docx 19269840
    Размер файла: 66 kB Загрузок: 2

Добавить комментарий