Методы защиты информации

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 22:10, контрольная работа

Описание работы

Одним из самых простых табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Содержание

1.Шифрующие таблицы ………………………………………………………….3
2. Шифрующие таблицы с использованием ключевого слова…………………3
3. Метод магических квадратов … ……………………………………………..4
4. Система шифрования Цезаря………………………...………………………..4
5. Афинская система подстановок……………………………………………….5
6. Система Цезаря с ключевым словом…….………………………….………...6
7. Шифрующие таблицы Трисемуса….………………………………………….7
8. Биграммный шифр Плефейра………………………………………………….8
9. Криптосистема Хилла………………………………………………………….9
Список литературы………. ………..…………

Работа содержит 1 файл

МОЯ КОНТРОЛЬНАЯ.doc

— 138.50 Кб (Скачать)
 

         Преобразуя числа  в буквы английского языка, получаем следующее соответствие для букв открытого текста и шифр текста 

A B C D E F G H I J K L M
F I L O R U X A D G L M P
N O P Q R S T U V W X Y Z
S V Y B E H K N Q T W Z C
 

   Исходное  сообщение MYAGCHENKO SOFIYA преобразуем в шифртекст PZFXL ARSJV HVUZF 
 
 

   6. СИСТЕМА ЦЕЗАРЯ  С КЛЮЧЕВЫМ СЛОВОМ 

   Особенностью  этой системы является использование  ключевого слова для смещения и изменения порядка символов в алфавите подстановки.

   В качестве ключевого слова выберем  – СОФИЯ и число К=3.

   Ключевое  слово запишем под буквами  алфавита, начиная с буквы, числовой код которой совпадает с выбранным  числом К. 

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
А Б В Г Д Е Ж З И Й К Л М Н О П Р
      С О Ф И Я                  
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31    
С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я    
 

      Оставшиеся буквы алфавита подстановки  записываются после ключевого  слова в алфавитном порядке.

А Б В Г Д Е Ж З И Й К Л М Н О П Р
Ъ Э Ю С О Ф И Я А Б В Г Д Е Ж З Й
С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я    
К Л М Н П Р Т У Х Ц Ч Ш Щ Ь Ы    

      Теперь  мы имеем подстановку для каждой буквы произвольного сообщения.

      Исходное  сообщение МЯГЧЕНКО СОФИЯ ВАДИМОВНА шифруется как ЗЫСТФ ЕВЖКЖ НАЫЮЪ ОАДЖЮ ЕЪ 
 

7. ШИФРУЮЩИЕ ТАБЛИЦЫ ТРИСЕМУСА 

      Для получения такого шифра замены используют таблицу для записи букв алфавита и ключевое слово. В таблицу сначала  вписывают по строкам ключевое слово, причем повторяющиеся буквы отбрасывают. Затем таблицу дополняют не вошедшими  в нее буквами алфавита по порядку. 

С О Ф И Я А Б В
Г Д Е Ж З Й К Л
М Н П Р Т У Х Ц
Ч Ш Щ Ь Ы Ъ Э Ю
 

      При шифровании находят в этой таблице  очередную букву открытого текста и записывают в шифр текст букву  расположенную ниже ее в том же столбце. если буква текста оказывается в нижней строке таблицы, тогда для шифр текста берут самую верхнюю букву из того же столбца.

      При шифровании с помощью этой таблицы  сообщения МЯГЧЕНКО СОФИЯ ВАДИМОВНА получаем шифр текст ЧЗМСП ШХДГД ЕЖЗЛЙ НЖЧДЛ ШЙ. 
 
 
 
 

8. БИГРАММНЫЙ ШИФР ПЛЕФЕЙРА 

      Основой шифра является шифрующая таблица  со случайно расположенными буквами  алфавита исходных сообщений. Для запоминания  шифрующей таблицы используют ключевое слово при заполнении начальных  строк таблицы. В целом структура  шифрующей таблицы Плейфейра полностью аналогична структуре шифрующей таблицы Трисемуса.

      Процедура шифрования включает в себя следующие  шаги.

1. Открытый  текст исходного сообщения разбивается  на пары (биграммы). текст должен  иметь четное количество букв  и в нем не должно быть  биграмм, содержащих две одинаковые буквы. Если эти требования не выполнены, то текст модифицируется даже из-за незначительных орфографических ошибок.

2. последовательность  биграмм открытого текста преобразуется  с помощью шифрующей таблицы  в последовательность биграмм шифртекста по следующим правилам:

2.1. если  обе буквы биграммы открытого  текста не попадают на одну  строку или столбец, тогда находят  буквы в углах прямоугольника, определяемого данной парой букв.

2.2. если  обе буквы биграммы открытого  текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется соответствующая буква из верхней строки того же столбца.

2.3. если обе буквы биграммы принадлежат одной строке таблицы, то буквами шифртекста считаются буквы лежащие справа от них. если при этом буква открытого текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке.

      Зашифруем текст МЯГЧЕНКО СОФИЯ ВАДИМОВНА 

С О Ф И Я А Б В
Г Д Е Ж З Й К Л
М Н П Р Т У Х Ц
Ч Ш Щ Ь Ы Ъ Э Ю
 

      Разбиение этого текста на биграммы дает МЯ  ГЧ  ЕН  КО  СО ФИ ЯВ  АД  ИМ  ОВ  НА.

      Данная  последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в следующую последовательность биграмм шифртекста ТС  МС ДП  ДБ  ОФ  ИЯ  ДС  ОЙ  СР  ФС  УО. 
 

9. КРИПТОСИСТЕМА ХИЛЛА

      Метод заключается в умножении вектора  определяющего биграмму на матрицу  преобразования являющуюся ключом.

(mod m) m=26

      Зашифруем текст MYAGCHENKO.

      Разбиение этого текста на биграммы дает МY AG CH EN KO.

      Затем в каждой биграмме открытого текста заменим каждую букву ее числовым эквивалентом.

0 1 2 3 4 5 6 7 8 9 10 11 12
A B C D E F G H I J K L M
13 14 15 16 17 18 19 20 21 22 23 24 25
N O P Q R S T U V W X Y Z

MY↔12  24

AG↔0   6

CH↔2   7

EN↔4  13

KO↔10  14

Информация о работе Методы защиты информации