Автор: Пользователь скрыл имя, 06 Декабря 2011 в 22:10, контрольная работа
Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.
1.Шифрующие таблицы ………………………………………………………….3
2. Шифрующие таблицы с использованием ключевого слова…………………3
3. Метод магических квадратов … ……………………………………………..4
4. Система шифрования Цезаря………………………...………………………..4
5. Афинская система подстановок……………………………………………….5
6. Система Цезаря с ключевым словом…….………………………….………...6
7. Шифрующие таблицы Трисемуса….………………………………………….7
8. Биграммный шифр Плефейра………………………………………………….8
9. Криптосистема Хилла………………………………………………………….9
Список литературы………. ………..…………
Преобразуя числа
в буквы английского языка, получаем
следующее соответствие для букв
открытого текста и шифр текста
A | B | C | D | E | F | G | H | I | J | K | L | M |
F | I | L | O | R | U | X | A | D | G | L | M | P |
N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
S | V | Y | B | E | H | K | N | Q | T | W | Z | C |
Исходное
сообщение MYAGCHENKO
SOFIYA преобразуем в шифртекст
PZFXL ARSJV HVUZF
6.
СИСТЕМА ЦЕЗАРЯ
С КЛЮЧЕВЫМ СЛОВОМ
Особенностью этой системы является использование ключевого слова для смещения и изменения порядка символов в алфавите подстановки.
В качестве ключевого слова выберем – СОФИЯ и число К=3.
Ключевое
слово запишем под буквами
алфавита, начиная с буквы, числовой
код которой совпадает с
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |
А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р |
С | О | Ф | И | Я | ||||||||||||
17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | ||
С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
Оставшиеся буквы алфавита
А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р |
Ъ | Э | Ю | С | О | Ф | И | Я | А | Б | В | Г | Д | Е | Ж | З | Й |
С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я | ||
К | Л | М | Н | П | Р | Т | У | Х | Ц | Ч | Ш | Щ | Ь | Ы |
Теперь мы имеем подстановку для каждой буквы произвольного сообщения.
Исходное
сообщение МЯГЧЕНКО
СОФИЯ ВАДИМОВНА шифруется как
ЗЫСТФ ЕВЖКЖ НАЫЮЪ ОАДЖЮ
ЕЪ
7. ШИФРУЮЩИЕ
ТАБЛИЦЫ ТРИСЕМУСА
Для
получения такого шифра замены используют
таблицу для записи букв алфавита
и ключевое слово. В таблицу сначала
вписывают по строкам ключевое слово,
причем повторяющиеся буквы
С | О | Ф | И | Я | А | Б | В |
Г | Д | Е | Ж | З | Й | К | Л |
М | Н | П | Р | Т | У | Х | Ц |
Ч | Ш | Щ | Ь | Ы | Ъ | Э | Ю |
При
шифровании находят в этой таблице
очередную букву открытого
При
шифровании с помощью этой таблицы
сообщения МЯГЧЕНКО
СОФИЯ ВАДИМОВНА
получаем шифр текст ЧЗМСП
ШХДГД ЕЖЗЛЙ НЖЧДЛ ШЙ.
8. БИГРАММНЫЙ
ШИФР ПЛЕФЕЙРА
Основой шифра является шифрующая таблица со случайно расположенными буквами алфавита исходных сообщений. Для запоминания шифрующей таблицы используют ключевое слово при заполнении начальных строк таблицы. В целом структура шифрующей таблицы Плейфейра полностью аналогична структуре шифрующей таблицы Трисемуса.
Процедура шифрования включает в себя следующие шаги.
1. Открытый
текст исходного сообщения
2. последовательность
биграмм открытого текста
2.1. если
обе буквы биграммы открытого
текста не попадают на одну
строку или столбец, тогда
2.2. если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется соответствующая буква из верхней строки того же столбца.
2.3. если обе буквы биграммы принадлежат одной строке таблицы, то буквами шифртекста считаются буквы лежащие справа от них. если при этом буква открытого текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке.
Зашифруем
текст МЯГЧЕНКО
СОФИЯ ВАДИМОВНА
С | О | Ф | И | Я | А | Б | В |
Г | Д | Е | Ж | З | Й | К | Л |
М | Н | П | Р | Т | У | Х | Ц |
Ч | Ш | Щ | Ь | Ы | Ъ | Э | Ю |
Разбиение этого текста на биграммы дает МЯ ГЧ ЕН КО СО ФИ ЯВ АД ИМ ОВ НА.
Данная
последовательность биграмм открытого
текста преобразуется с помощью шифрующей
таблицы в следующую последовательность
биграмм шифртекста ТС
МС ДП ДБ ОФ
ИЯ ДС ОЙ СР
ФС УО.
9. КРИПТОСИСТЕМА ХИЛЛА
Метод
заключается в умножении
(mod m) m=26
Зашифруем текст MYAGCHENKO.
Разбиение этого текста на биграммы дает МY AG CH EN KO.
Затем в каждой биграмме открытого текста заменим каждую букву ее числовым эквивалентом.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
A | B | C | D | E | F | G | H | I | J | K | L | M |
13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
MY↔12 24
AG↔0 6
CH↔2 7
EN↔4 13
KO↔10 14