Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Лабораторная работа - Шифрование, дешифрование информации с применением криптографических алгоритмов перестановок - файл 1.doc


Лабораторная работа - Шифрование, дешифрование информации с применением криптографических алгоритмов перестановок
скачать (54.5 kb.)

Доступные файлы (1):

1.doc55kb.19.12.2011 10:16скачать

содержание
Загрузка...

1.doc

Реклама MarketGid:
Загрузка...
Лабораторная работа № 2

Шифрование, дешифрование информации с применением криптографических алгоритмов перестановок

1. Цель работы

Криптоанализ и программная реализация алгоритмов перестановок для шифрования и дешифрования исходного текста.

2. Краткие теоретические сведения

Шифры перестановки

Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП).

Пусть имеем сообщение из n символов. Его можно представить с помощью таблицы:



где i1 - номер места зашифрованного текста, на которое попадает I-ая буква исходного сообщения при выбранном преобразовании, i2 - номер места для II-й буквы и т.д. В верхней строке таблицы выписаны по порядку числа от 1 до n, а в нижней - те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени n.

Зная подстановку, задающую преобразование, можно как зашифровать, так и расшифровать текст.

Например, если для преобразования используется подстановка:



и в соответствии с ней зашифровывается слово МОСКВА, то получится слово КОСМВА.

Итак, используя метод математической индукции, определим, что существует n! вариантов заполнения нижней строки таблицы. Т.е. число различных преобразований шифра перестановки, предназначенного для зашифрования сообщения длины n, меньше либо равно n!. При больших n для вычисления n! можно пользоваться формулой Стирлинга:

.

Примером ШП, предназначенного для зашифрования сообщения длины n, является шифр, в котором в качестве множества ключей взято множество всех подстановок степени n. Число ключей такого шифра =n!.

Для использования на практике такой шифр не удобен, т.к. при больших значениях n приходится работать с длинными таблицами.
^

Примеры простейших шифров перестановок


Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается из нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Используем прямоугольник размера 4×7



П

Р

И

М

Е

Р

М



Н

Т

У

Р

Ш

Р

А



О

Й

П

Е

Р

Е

С



И

К

В

О

Н

А

Т



Выписывать будем по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.

МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ

Теоретически, маршруты могут быть более изощренными.

^ Шифр «Сцитала» эквивалентен следующему шифру маршрутной перестановки: в таблицу, состоящую из m столбцов, построчно записывается сообщение, после чего выписывают буквы по столбцам. Число задействованных столбцов таблицы не может превосходить длины сообщения.

Из истории имеются еще чисто физические ограничения, накладываемые реализацией шифра Сцитала. Естественно предположить, что диаметр жезла не должен превосходить 10 сантиметров. При высоте строки в 1 см на одном витке такого жезла уместится не более 32 букв (10π <32). Таким образом, число перестановок, реализуемых Сциталой, не больше 32.

^ Шифр вертикальной перестановки (ШВП). В нем снова используется прямоугольник, в который сообщение вписывается обычным способом (по строкам слева направо). Выписываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом ключом. Впишем сообщение в прямоугольник, столбцы которого пронумерованы в соответствии с ключом:

5

1

4

7

2

6

3

В

О

Т

П

Р

И

М

Е

Р

Ш

И

Ф

Р

А

В

Е

Р

Т

И

К

А

Л

Ь

Н

О

Й

П

Е

Р

Е

С

Т

А

Н

О

В

К

И

-

-

-

-

Выбирая столбцы в порядке, заданном ключом, выписываем последовательно буквы сверху вниз:

ОРЕЬЕКРФИЙА-МААЕО-ТШРНСИВЕВЛРВИРКПН-ПИТОТ-

Число ключей ШВП не более m!, где m - число столбцов таблицы. Пользуясь формулой Стирлинга, при больших m и n можно оценить, во сколько раз n! больше m!, если n кратно m.

В случае, когда ключ не рекомендуется записывать, его можно извлекать из какого-то легко запоминающегося слова или предложения.

Например, пусть ключевым словом будет ПЕРЕСТАНОВКА. Буква А получает номер 1. Если какая-то буква входит несколько раз, то ее появления нумеруются последовательно слева направо. Таким образом, второе вхождение А получает номер 2. Поскольку Б нет, то В получает номер 3 и т.д., пока все буквы не получат номера:

ПП

ЕЕ

РР

ЕЕ

СС

ТТ

АА

НН

ОО

ВВ

КК

АА

(9

44

110

55

111

112

11

77

88

33

66

22


^ Транспозиция с фиксированным периодом d. В этом случае сообщение делится на группы символов длины d и к каждой группе применяется одна и та же перестановка. Эта перестановка является ключом; она может быть задана некоторой перестановкой первых d целых чисел. Таким образом, для d=5 в качестве перестановки можно взять: 23154. Это будет означать, что:



переходит в:

.

Последовательное применение двух или более транспозиций будет называться составной транспозицией. Если периоды этих транспозиций d1,..., ds, то, очевидно, в результате получится транспозиция периода d, где d - наименьшее общее кратное d1,..., ds.
3. Лабораторное задание

    1. Используя один из криптографических алгоритмов перестановок, составить программу для шифрования и дешифрования текста.

3.2 Подсчитать количество возможных ключей выбранного шифра, оценить стойкость шифра перестановок, сравнить с шифрами замены, сделать выводы.
^ 4. Содержание отчета:

  • название и цель лабораторной работы;

  • описание алгоритма и блок-схемы программы;

  • результаты выполнения программы: исходный, зашифрованный и дешифрованный текст;

  • расчет возможного количества ключей выбранного алгоритма;

  • выводы, отражающие оценку стойкости алгоритма, его достоинства и недостатки.


^ 5. Контрольные вопросы

  1. Что называют шифрами перестановок? Дать определение и привести общий алгоритм.

  2. Какие алгоритмы шифров перестановок используются на практике?

  3. К какому классу относится древний шифр Сцитала, разновидностью какого шифра он является и как реализуется?

  4. Какой шифр называют шифром маршрутной перестановки?

  5. В чем смысл шифра вертикальной перестановки?

  6. Для чего применяется формула Стирлинга?

  7. Что такое транспозиция?

  8. Каков ключ составной транспозиции?



Скачать файл (54.5 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru