Автор: Пользователь скрыл имя, 06 Декабря 2011 в 22:10, контрольная работа
Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.
1.Шифрующие таблицы ………………………………………………………….3
2. Шифрующие таблицы с использованием ключевого слова…………………3
3. Метод магических квадратов … ……………………………………………..4
4. Система шифрования Цезаря………………………...………………………..4
5. Афинская система подстановок……………………………………………….5
6. Система Цезаря с ключевым словом…….………………………….………...6
7. Шифрующие таблицы Трисемуса….………………………………………….7
8. Биграммный шифр Плефейра………………………………………………….8
9. Криптосистема Хилла………………………………………………………….9
Список литературы………. ………..…………
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
Государственное образовательное учреждение
высшего профессионального образования
«Ивановская
государственная текстильная
(ИГТА)
Кафедра
ПМИТ
по
дисциплине «ЗАЩИТА
ИНФОРМАЦИИ»
Автор
_______________
Номер зачетной книжки _097149 группа _3.4 СОП
Специальность 080502 Экономика и управление на предприятии
Руководитель _____________________ ________________
Принял
_________________ Оценка ______________
СОДЕРЖАНИЕ
1.Шифрующие таблицы ………………………………………………………….3
2. Шифрующие таблицы с использованием ключевого слова…………………3
3. Метод магических квадратов … ……………………………………………..4
4. Система шифрования Цезаря………………………...………………………..4
5. Афинская система
подстановок……………………………………………….
6. Система Цезаря с ключевым словом…….………………………….………...6
7. Шифрующие таблицы Трисемуса….………………………………………….7
8. Биграммный шифр Плефейра………………………………………………….8
9. Криптосистема Хилла………………………………………………………….9
Список литературы……….
………..…………………………………….……..11
1.
ШИФРУЮЩИЕ ТАБЛИЦЫ
Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.
Зашифруем
сообщение МЯГЧЕНКО
СОФИЯ ВАДИМОВНА Запишем фразу в таблицу
поочередно по столбцам.
М | Е | С | Я | И | Н |
Я | Н | О | В | М | А |
Г | К | Ф | А | О | |
Ч | О | И | Д | В |
Для формирования шифртекста считаем содержимое таблицы по строкам.
Получим
шифрованное сообщение МЕСЯИ
НЯНОВ МАГКФ АОЧОИ ДВ.
2.
ШИФРУЮЩИЕ ТАБЛИЦЫ С
ИСПОЛЬЗОВАНИЕМ КЛЮЧЕВОГО
СЛОВА
Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову длинной в сроку таблицы.
Применим
в качестве ключа слово СОНЯ
С | О | Н | Я |
3 | 2 | 1 | 4 |
М | К | Я | О |
Я | О | В | В |
Г | С | А | Н |
Ч | О | Д | А |
Е | Ф | И | |
Н | И | М |
Н | О | С | Я |
1 | 2 | 3 | 4 |
Я | К | М | О |
В | О | Я | В |
А | С | Г | Н |
Д | О | Ч | А |
И | Ф | Е | |
М | И | Н |
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите.
В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.
При
считывании содержимого правой таблицы
по срокам и записи шифр текста группами
по пять букв получим шифрованное сообщение:
ЯКМОВ ОЯВАС ГНДОЧ АИФЕМ
ИН
3. МЕТОД МАГИЧЕСКИХ КВАДРАТОВ.
Шифруемый текст вписываем в магические квадраты в соответствии с нумерацией их клеток. Нумерация клеток есть последовательность натуральных чисел от 1 , которые дают в сумме по каждому столбцу и каждой строке одно и то число.
Зашифруем текст Мягченко Соня
16 | 3 | 2 | 13 |
5 | 10 | 11 | 8 |
9 | 6 | 7 | 12 |
4 | 15 | 14 | 1 |
Д | Г | Я | Я |
Е | О | Ф | О |
С | Н | К | И |
Ч | А | В | М |
При
считывании содержимого правой таблицы
по срокам и записи шифртекста группами
по четыре буквы получим шифрованное
сообщение: ДГЯЯ
ЕОФО СНКИ ЧАВМ
4.
СИСТЕМА ШИФРОВАНИЯ
ЦЕЗАРЯ
При шифровании исходного текста каждая буква заменяется на другую букву того же алфавита по следующему правилу. Заменяющая буква определяется путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполняется циклический переход к его началу.
Используем
шифр замены при смещении К=3.
Такой шифр замены можно задать таблицей
подстановок, содержащей соответствующие
пары букв открытого текста и шифротекста.
Открытый текст | Шифр текст | Открытый текст | Шифр текст | Открытый текст | Шифр текст |
A | D | L | O | W | Z |
B | E | M | P | X | A |
C | F | N | Q | Y | B |
D | G | O | R | Z | C |
E | H | P | S | ||
F | I | Q | T | ||
G | J | R | U | ||
H | K | S | V | ||
I | L | T | W | ||
J | M | U | X | ||
K | N | V | Y |
Зашифруем сообщение MYAGCHENKO SOFIYA.
Получим
шифрованное сообщение PBDJQ
FKHNR VRIBD
5.
АФИНСКАЯ СИСТЕМА ПОДСТАНОВОК
В системе шифрования Цезаря использовались только аддитивные свойства множества целых Zm. Однако символы множества Zm можно также умножать по модулю m. Применяя одновременно операции сложения и умножения по модулю m над элементами множества Zm, можно получить систему подстановок, которую называют афинской системой.
Определим преобразование в такой системе Ea,b (t) = at + b (mob m)
m – размер алфавита.
В данном преобразовании буква, соответствующая числу t, заменяется на букву, соответствующую числовому значению (at + b) по модулю m.
Пусть m=26, а=3, b=5, тогда получаем следующее соответствие между числовыми рядами.
t | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
3t+5 | 5 | 8 | 11 | 14 | 17 | 20 | 23 | 0 | 3 | 6 | 9 | 12 | 15 |
t | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
3t+5 | 18 | 21 | 24 | 1 | 4 | 7 | 10 | 13 | 16 | 19 | 22 | 25 | 2 |