Задание
Задание практической работы:
а) шифрование методом одиночной перестановки по ключу;
б) шифрование с помощью магических квадратов;
Цель данной практической работы – научиться шифровать методом одиночной перестановки по ключу и с применением магических квадратов.
Содержание
Введение |
4 |
1 Расшифрование методом одиночной перестановки по ключу |
5 |
2 Шифрование с помощью магических квадратов 3 Шифрование методом двойной перестановки 4 Расшифровка с помощью магических квадратов |
6 7 8 |
Заключение |
9 |
Список литературы
|
10 |
|
|
|
|
|
|
|
|
|
|
Введение
Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:
− Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию.
− Для восстановления исходных данных из зашифрованных к ним применяется процедура .
Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище.
Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифрования могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами (в некоторых источниках она упоминается как разделение секрета).[1-3]
В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография .[2]
1 Расшифрование методом одиночной перестановки по ключу
Ключом к расшифрованию методом одиночной перестановки по ключу служит слово (в нашем случае «Испания» соответственно). Заданное сообщение: «прак рдси окоа отсн тнпв ааас точн ллар деа» (ввод по горизонтали и сверху номерация, ответ читать по вертикали), размерность 7х5.
1) Для этого нам надо написать ключевое слово в алфавитном виде и указать порядок нумерациями (таблица 1). В исходном таблице расставляем цифры по возрастанию, чтобы ключевое слово было выстроено в ряд по алфавиту и используем для этого таблицу 1 . Вписываем буквы по горизонтали, которые в заданном сообщении (таблица 2).
Таблица 1 – Порядок букв
И |
С |
П |
А |
Н |
И |
Я |
2 |
6 |
5 |
1 |
4 |
3 |
7 |
Таблица 2 – Исходная таблица
А |
И |
И |
Н |
П |
С |
Я |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
П |
Р |
А |
К |
Р |
Д |
С |
И |
О |
К |
О |
А |
О |
Т |
С |
Н |
Т |
Н |
П |
В |
А |
А |
А |
С |
Т |
О |
Ч |
Н |
Л |
Л |
А |
Р |
Д |
Е |
А |
2) Для расшифрования сообщения при одиночной перестановке по ключу, расставляем буквы ключевого слова « Испания » с нумерациями (таблица 1) и вписываем сообщение по столбцам используя таблицу 2 (таблица 3).
Таблица 3 – Перестановка столбцов
И |
С |
П |
А |
Н |
И |
Я |
2 |
6 |
5 |
1 |
4 |
3 |
7 |
Р |
Д |
Р |
П |
К |
А |
С |
О |
О |
А |
И |
О |
К |
Т |
Н |
В |
П |
С |
Н |
Т |
А |
А |
Ч |
О |
А |
Т |
С |
Н |
Л |
Е |
Д |
Л |
Р |
А |
А |
3) Читая по вертикали, мы получаем текст сообщения расшифровки – «роналдо вчера подписал контракт с астана».