Методы защиты информации

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 22:10, контрольная работа

Описание работы

Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Содержание

1.Шифрующие таблицы ………………………………………………………….3
2. Шифрующие таблицы с использованием ключевого слова…………………3
3. Метод магических квадратов … ……………………………………………..4
4. Система шифрования Цезаря………………………...………………………..4
5. Афинская система подстановок……………………………………………….5
6. Система Цезаря с ключевым словом…….………………………….………...6
7. Шифрующие таблицы Трисемуса….………………………………………….7
8. Биграммный шифр Плефейра………………………………………………….8
9. Криптосистема Хилла………………………………………………………….9
Список литературы………. ………..…………

Работа содержит 1 файл

МОЯ КОНТРОЛЬНАЯ.doc

— 138.50 Кб (Скачать)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РФ

Государственное образовательное учреждение

 высшего  профессионального образования

«Ивановская государственная текстильная академия»

(ИГТА) 
 
 

Кафедра  ПМИТ 
 

Контрольная работа

 

по  дисциплине «ЗАЩИТА  ИНФОРМАЦИИ» 
 
 
 
 
 

Автор _______________                                                          С.В.Мягченко

Номер зачетной книжки _097149                                   группа _3.4  СОП

Специальность    080502            Экономика и управление на предприятии

Руководитель _____________________         ________________

                                       должность, подпись, дата                                          инициалы, фамилия

Принял _________________     Оценка     ______________ 
 
 
 
 
 

Иваново (Кинешма) 2011

 
 

    СОДЕРЖАНИЕ 

1.Шифрующие таблицы  ………………………………………………………….3

2. Шифрующие таблицы с использованием ключевого слова…………………3

3. Метод магических квадратов …  ……………………………………………..4

4. Система шифрования Цезаря………………………...………………………..4

5. Афинская система подстановок……………………………………………….5

6. Система Цезаря с ключевым словом…….………………………….………...6

7. Шифрующие таблицы Трисемуса….………………………………………….7

8. Биграммный шифр Плефейра………………………………………………….8

9. Криптосистема Хилла………………………………………………………….9

Список литературы………. ………..…………………………………….……..11 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1. ШИФРУЮЩИЕ ТАБЛИЦЫ 

      Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

          Зашифруем сообщение МЯГЧЕНКО СОФИЯ ВАДИМОВНА Запишем фразу в таблицу поочередно по столбцам. 

М Е С Я И Н
Я Н О В М А
Г К Ф А О  
Ч О И Д В  
 

      Для формирования шифртекста считаем содержимое таблицы по строкам.

          Получим шифрованное сообщение МЕСЯИ НЯНОВ МАГКФ АОЧОИ ДВ. 
     

    2. ШИФРУЮЩИЕ ТАБЛИЦЫ С ИСПОЛЬЗОВАНИЕМ КЛЮЧЕВОГО СЛОВА 

      Этот  метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову длинной в сроку таблицы.

          Применим  в качестве ключа слово СОНЯ 

    С О Н Я
    3 2 1 4
    М К Я О
    Я О В В
    Г С А Н
    Ч О Д А
    Е Ф И  
    Н И М  
    Н О С Я
    1 2 3 4
    Я К М О
    В О Я В
    А С Г Н
    Д О Ч А
    И Ф Е  
    М И Н  
 

     В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите.

     В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

     При считывании содержимого правой таблицы  по срокам и записи шифр текста группами по пять букв получим шифрованное сообщение: ЯКМОВ ОЯВАС ГНДОЧ АИФЕМ ИН 
 

     3. МЕТОД МАГИЧЕСКИХ КВАДРАТОВ.

     Шифруемый текст вписываем в магические квадраты в соответствии с нумерацией их клеток. Нумерация клеток есть последовательность натуральных чисел от 1 , которые дают в сумме по каждому столбцу и каждой строке одно и то число.

     Зашифруем текст Мягченко Соня

     
16 3 2 13
5 10 11 8
9 6 7 12
4 15 14 1
     
Д Г Я Я
Е О Ф О
С Н К И
Ч А В М
 

      

     При считывании содержимого правой таблицы  по срокам и записи шифртекста группами по четыре буквы получим шифрованное сообщение: ДГЯЯ ЕОФО СНКИ ЧАВМ 
 

     4. СИСТЕМА ШИФРОВАНИЯ ЦЕЗАРЯ 

     При шифровании исходного текста  каждая буква заменяется на другую букву  того же алфавита по следующему правилу. Заменяющая буква определяется путем  смещения  по алфавиту от исходной буквы  на К букв. При достижении конца  алфавита выполняется циклический  переход к его началу.

     Используем  шифр замены при смещении К=3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифротекста. 

    Открытый  текст Шифр текст Открытый текст Шифр текст Открытый текст Шифр текст
    A D L O W Z
    B E M P X A
    C F N Q Y B
    D G O R Z C
    E H P S    
    F I Q T    
    G J R U    
    H K S V    
    I L T W    
    J M U X    
    K N V Y    
 

    Зашифруем сообщение MYAGCHENKO SOFIYA.

   Получим шифрованное сообщение PBDJQ FKHNR VRIBD 
 

   5. АФИНСКАЯ СИСТЕМА ПОДСТАНОВОК 

   В системе шифрования Цезаря использовались только аддитивные свойства множества  целых Zm. Однако символы множества Zm можно также умножать по модулю m. Применяя одновременно операции сложения и умножения по модулю m над элементами множества Zm, можно получить систему подстановок, которую называют афинской системой.

   Определим преобразование в такой системе  Ea,b (t) = at + b (mob m)

   m – размер алфавита.

   В данном преобразовании буква, соответствующая  числу t, заменяется на букву, соответствующую числовому значению (at + b) по модулю m.

   Пусть m=26, а=3, b=5, тогда получаем следующее соответствие между числовыми рядами.

t 0 1 2 3 4 5 6 7 8 9 10 11 12
3t+5 5 8 11 14 17 20 23 0 3 6 9 12 15
t 13 14 15 16 17 18 19 20 21 22 23 24 25
3t+5 18 21 24 1 4 7 10 13 16 19 22 25 2

Информация о работе Методы защиты информации