Скачиваний:
27
Добавлен:
10.04.2023
Размер:
627.81 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ

Федеральное государственное образовательное учреждение высшего образования

«Санкт-Петербургский государственный университет телекоммуникаций им. М. А. Бонч-Бруевича»

(СПбГУТ)

__________________________________________________________________

Факультет ИКСС

Кафедра ЗСС

Отчет к

Лабораторной работе №1 по дисциплине:

«Криптографические методы защиты информации»

Тема: «Шифрование в ручном режиме»

Выполнил:

ФИО группа

Преподаватель: Яковлев В. А._______

Цель работы: Приобретение первичных практических навыков “ручного” шифрования на примере простейших алгоритмов преобразования данных.

Используемое ПО: программа Cipher, реализующая простейшие виды перестановок, подстановок и гаммирования, а также позволяющая проверять результаты ручного шифрования, выполняемого обучаемым.

Таблица 1 – Исходные данные

2

ЧРЕЗМЕРНАЯ УЧТИВОСТЬ ВЛЕЧЕТ ПРОСЬБУ

24

3614205

КИТАЙСКАЯ ПОСЛОВИЦА

1. Режим шифрования методом простой замены.

В окно Исходный текст вводится открытый текст длиной не более 40 букв русского алфавита и пробелов. В окно Секретный ключ вводится ключ k, имеющий значение от 0 до 31. Каждой букве присваивается числовое значение от 0 до 31. После этого в соответствии с алгоритмом простой замены yi=(xi+k) mod 32, обучаемый самостоятельно вычисляет криптограмму. Содержание криптограммы вводится в окно Шифртекст.

Рисунок 1 – Результат проверки шифрования методом простой замены

Ч

Р

Е

З

М

Н

А

Я

У

22

16

6

8

12

13

31

5

16

30

2

26

0

11

25

16

22

Т

И

В

О

С

Ь

Л

П

Вывод: В ходе выполнения данного задания были изучены основные принципы работы метода замены yi = (xi + k)mod32, где xi и yi – числовые значения i-го символа открытого текста и шифротекста соответственно, а k – значение ключа. Работа данного алгоритма заключается в создании по определенному алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифротекста. В данном случае каждый символ заменяется на другой символ алфавита, последовательно идущей через определенное количество символов, определяемое значением ключа шифрования.

2. Режим шифрования методом перестановок.

В окно Исходный текст вводится открытый текст длиной не более 40 (кратно 5) любых символов. В окно Секретный ключ вводится ключ перестановки внутри пятисимвольного блока, например, 31024. После этого в соответствии с данным ключом, задающим конкретную перестановку, обучаемый самостоятельно вычисляет криптограмму. Ключ используется циклически до конца открытого текста. Содержание криптограммы вводится в окно Шифртекст.

Рисунок 2 – Результат проверки шифрования методом перестановок

Вывод: В ходе выполнения данного задания были изучены основные принципы работы метода перестановки. Суть метода заключается в том, что исходный текст разбивается на блоки равные длине ключа шифрования, каждая цифра которого указывает позицию символа в блоке зашифрованного текста. Ключ используется циклически до конца открытого текста.

3. Режим шифрования методом гаммирования.

В окно Исходный текст вводится, предварительно преобразованный обучаемым к двоичному виду в соответствии с таблицей ASCII кодов, открытый текст длиной не более 40 двоичных символов (0 и 1). В окно Секретный ключ вводится ключ (гамма) длиной не более 16 двоичных символов. После этого обучаемый вычисляет криптограмму путем сложения по модулю 2 открытого текста и гаммы: yi=(xi+ki) mod 2. Ключ используется циклически до конца открытого текста. Полученное содержание криптограммы вводится в окно Шифртекст.

Поскольку по условию задания в поле исходный текст вводим не более 40 символов, а с учетом того, что каждой букве в ASCII таблице соответствует 8-битный код, то выполним шифрование всего трех букв.

Таблица 2 – Шифрование методом гаммирования

Открытый текст

Ключ

Результат сложение по модулю 2

ЧР

КИ

 

1001011110010000 

 1000101010001000

0001110100011000 

 ЕЗ

ТА 

 

 1000010110000111

1001001010000000 

0001011100000111 

 МЕ

ЙС 

 

 1000110010000101

1000100110010001 

0000010100010100 

 РН

КА 

 

 1001000010001101

1000101010000000 

0001101000001101 

 АЯ

Я_ 

 

 1000000010011111

1001111100100000 

0001111110111111 

 _У

ПО 

 

 0010000010010011

 1000111110001110

1010111100011101 

 ЧТ

СЛ 

 

 1001011110010010

1001000110001011 

0000011000011001 

 ИВ

ОВ 

 

 1000100010000010

1000111010000010 

0000011000000000 

 ОС

ИЦ 

 

 1000111010010001

1000100010010110 

0000011000000111 

 ТЬ

АК 

 

 1001001010011100

 1000000010001010

0001001000010110 

 _В

ИТ 

 

 0010000010000010

 1000100010010010

1010100000010000 

 ЛЕ

АЙ 

 

 1000101110000101

1000000010001000 

0000101100001101 

 ЧЕ

СК 

 

 1001011110000101

1001000110001010 

0000011000001111 

 Т_

АЯ 

 

 1001001000100000

 1000000010011111

0001001010111111 

 ПР

_П 

 

 1000111110010000

0010000010001111 

1010111100011111 

 ОС

ОС 

 

1000111010010001 

1000111010010001  

0000000000000000 

 ЬБ

ЛО 

 

1001110010000001 

1000101110001110 

0001011100001111 

 У

В 

 

 10010011

10000010 

00010001 

Рисунок 3 – Результат проверки шифрования методом гаммирования (символы ЧРЕЗМЕРНАЯ)

Рисунок 4 – Результат проверки шифрования методом гаммирования (символы _УЧТИВОСТЬ)

Рисунок 5 – Результат проверки шифрования методом гаммирования (символы _ВЛЕЧЕТ_)

Рисунок 6 – Результат проверки шифрования методом гаммирования (символы ПРОСЬБУ)

Вывод: В ходе выполнения данного задания были изучены основные принципы метода гаммирования. Суть метода заключается в том, что бы исходный текст вместе с ключом шифрования предоставляется в виде двоичного кода в соответствии с таблицей ASCII, после чего происходит их сложение по модулю 2, а результат записывается в криптограмму. Ключ используется циклически до конца открытого текста.

Санкт-Петербург 2022

Соседние файлы в предмете Криптографические методы защиты информации