Здавалка
Главная | Обратная связь

Набор для практики (для самостоятельной работы)



 

1. Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2.

Расшифруйте сообщения, зашифрованные с помощью шифра №1

o И.РЮУ.ЪФОБГНО

o CЛХГ.ЪЛХО.ФОО.ЩВ

 

2. Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2.

Расшифруйте сообщения, зашифрованные с помощью шифра №2:

o

o

 

3. Расшифруйте сообщение, зашифрованное с помощью шифра Цезаря с использованием коэффициента сдвига 2:

Шифрованный текст: ЫКЦТБШЗЙВТА

4. Пусть исходный алфавит содержит следующие символы:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО сообщения:

o КРИПТОСТОЙКОСТЬ

o ГАММИРОВАНИЕ

5. Пусть исходный алфавит состоит из следующих знаков (символ "_" (подчеркивание) будем использовать для пробела):

АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_

Расшифруйте сообщения, зашифрованные с помощью шифра Вижинера и ключа ОРЕХ:

o ШВМБУЖНЯ

o ЯБХЪШЮМХ

6. Первый байт фрагмента текста в шестнадцатеричном виде имеет вид А5. На него накладывается по модулю два 4-х битовая гамма 0111 (в двоичном виде). Что получится после шифрования?

7. Заданы: - гамма 11001

o сообщение 10001101011.

Зашифровать методом гаммирования, расшифровать.

8. Первый байт фрагмента текста, зашифрованного методом гаммирования (по модулю 2), в шестнадцатеричном виде имеет вид 9А. До шифрования текст имел первый байт, равный 74 (в шестнадцатеричном виде). Какой ключ использовался при шифровании?

9. Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщения:

o ЖЕЛТЫЙ_ОГОНЬ

o МЫ_НАСТУПАЕМ

10. Расшифруйте сообщения, зашифрованные методом перестановки с фиксированным периодом d=8 с ключом 64275813:

o СЛПИЬНАЕ

o РОИАГДВН

11. Определите ключи в системе шифрования, использующей перестановку с фиксированным периодом d=5 по парам открытых и зашифрованных сообщений:

o МОЙ ПАРОЛЬ – ЙПМ ООЬАЛР

o СИГНАЛ БОЯ – НИСАГО ЛЯБ

12. Зашифруйте сообщения методом перестановки по таблице 5*5. Ключ указывает порядок считывания столбцов при шифровании.

o ШИРОКОПОЛОСНЫЙ УСИЛИТЕЛЬ (ключ: 41235)

o ПЕРЕДАЧА ИЗОБРАЖЕНИЯ (ключ: 24513)

13. Расшифруйте сообщения, зашифрованные методом перестановки по таблице 4*4 (символ подчеркивания заменяет пробел). Ключ указывает порядок считывания столбцов при шифровании.

o ЕАУПД_КЕАЗАРЧВ (ключ: 4123)

o А_НСЫИЛБСАЛЙГ (ключ: 3142)

14. Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен:

 

Таблица замен для пропорционального шифра
Символ Варианты замены Символ Варианты замены
А   С      
Б         Т      
В       У          
Г         Ф          
Д         Х          
Е   Ц          
Ж         Ч          
З         Ш          
И     Щ          
К       Ъ          
Л       Ы          
М       Ь          
Н     Э          
О Ю          
П       Я        
Р       Пробел 035…

 

Расшифруйте указанные сообщения:

o 353214764134136759136762849754128212350354035767106216753211

o 351 761756130532128759353134758105757213101752352763211762

15. Методом шифрования таблицей зашифровать и расшифровать сообщение “Криптографы стремятся обеспечить секретность”.

16. Расшифруйте криптограмму, полученную методом перестановки по таблице (4 строки 6 столбцов): ЭВТРТ ОЗООБ АВСУШ АЛДИН ОЕФОФ.

17. Зашифровать и расшифровать сообщение: “Криптоаналитики стремятся вскрыть секретное сообщение ”. Применить алфавит русского языка.

18. С помощью монограммы зашифровать и расшифровать слово “информация”, ключ “криптоанализ”.

Заданы: - сообщение “секретно”;

- ключ “шифрование ”.

Применить метод Гронсфельда и упрощённый алфавит ASCII для шифровки и расшифровки.

19. Расшифруйте криптограмму, полученную методом перестановки с использованием ключа 3-1-5-4-2:

Текст криптограммы:ЮЛЧЕКЕО-ЗВЧАЕНН-ЕДЛИС-БАЯНАСИЛВОАНРСОТИНЫРНК-Ц-ЕНАХЫ-БНАМГ-УЕМЕТИБОЕС-ЧЕ ЕНП-ЕЛИИИВДНКТСИ-ОКИВИЛЫНЙ-ДНЫОКРАХРА-ТРИКЕУТСЗУ-ЗКЯ-МРАИЫРВОЗМ-ЕЖМ-УЦЕ ДЙО-ПНДОАВР-АИ-ЦНЕОЙЦОПКУ-ТАЕЛПН-ЕБЯЬЛШИО-ИКОМБЕАНЛМЯИ-ИНЕ-ОЦС-ДЕТИК-КЛД СЕЛ-ЕЛИКИВДНКТСЬ-ОМЕ-ВТЕШ-ЧЫ-МБОЕШЬЕ-ЛАЧСТУКИОВНРПОД-ИЖЕМА

20. Дешифруйте криптограмму, зашифрованную методом моноалфавитной подстановки, используя метод частотного криптоанализа:

Текст криптограммы:КЩРНСЙШЩХДТАРБУТЦПФЮСНЫАШЙАЬЙЛБАНСЙСТНСТОБНДЩМЩАЙШЙЖТЛЙАСБДНСЙАШШАСЩЖЕДЩАБНЖТАЩШАРЩНСЙСЩОШЩАРЖТШШИГ


Вопросы для самопроверки

 

1. Какие прикладные задачи решаются с помощью шифрования?

2. Что понимается под криптографическими методами защиты информации?

3. Что такое криптография?

4. Что такое криптология?

5. Что такое криптоанализ?

6. Что такое шифр?

7. Что такое ключ шифра?

8. Дайте определение процесса шифрования.

9. Что понимается под процедурой дешифрования?

10. Что такое криптостойкость(стойкость) шифра?

11. Что такое взлом шифра? Атака на шифр? Какие виды атак на шифры вы знаете?

12. Что такое лобовая атака на шифр?

13. При каком условии считается, что криптографическая схема абсолютно безопасна?

14. При каких условиях считается, что криптографическая схема вычислительно безопасна?

15. Поясните общую схему симметричного шифрования.

16. Что общего имеют все методы шифрования с закрытым ключом?

17. Что такое тайнопись и чем она отличается от симметричного шифрования?

18. На какие группы делятся криптоалгоритмы по характеру воздействия на шифруемую информацию?

19. Назовите основные группы методов шифрования с закрытым ключом.

20. Сформулируйте общие принципы для методов шифрования подстановкой.

21. Чем отличаются полиалфавитные подстановки от моноалфавитных?

22. Как может быть вскрыто зашифрованное сообщение при моноалфавитной подстановке?

23. Ели нам ничего не известно заранее о содержании перехваченного сообщения малой длины, как нам его дешифровать (при моноалфавитной подстановке)?

24. Что такое пропорциональные или монофонические шифры?

25. Объясните механизм частотного криптоанализа

26. В целях маскирования естественной частотной статистики исходного языка применяется…

27. Примером многоалфавитной подстановки может служить…

28. Сформулируйте общие принципы для методов шифрования подстановкой.

29. Приведите пример шифра одноалфавитной замены.

30. К какому классу шифров относится шифр Цезаря?

31. В чём слабость шифра Цезаря?

32. Что такое монофонические шифры?

33. В чем заключаются многоалфавитные подстановки?

34. Шифрование сообщений методом Гронсфельда.

35. Шифрование биграммами.

36. К какой группе методов шифрования относится метод с использованием таблицы Вижинера?

37. С целью повышения надежности шифрования текста по методу Вижинера можно использовать…

38. Какая операция используется в шифрах гаммирования?

39. Что такое "наложение" гаммы?

40. Какой шифр называют абсолютно стойким?

41. Шифр, полученный методом гаммирования будет абсолютно стойким, если выполнить три условия. Какие?

42. Что такое шифр с бегущим ключом?

43. Что такое одноразовый блокнот?

44. Чем отличаются блочные шифры от поточных?

45. Основные методы блочного шифрования.

46. Приведите примеры шифров перестановки.

47. Если блок состоит из d символов, то число возможных перестановок…

48. Опишите алгоритм любого метода шифрования перестановкой. Приведите пример шифрования некоторого сообщения этим методом. Каков алгоритм расшифрования в этом методе?

49. Что такое период ключа? Приведите пример.

50. К какому способу относится шифрование таблицами? Что является ключом в этом случае?

51. Каким образом можно зашифровать и расшифровать сообщение методом табличной перестановки, если размер шифруемого сообщения не кратен размеру блока?

52. Что такое скитала?

53. Принцип действия асимметричных алгоритмов?

54. Какие ключи используются в асимметричных алгоритмах?

55. Какие алгоритмы шифрования используют в правительственных и военных системах связи и почему?

56. В каких шифрах используется один и тот же ключ для шифрования и дешифрирования?

57. Каковы особенности схемы шифрования с симметричным ключом?

58. Дайте сравнительную характеристику для симметричной и асимметричной схем шифрования.

59. Шифрование монограммами.

60. Основные методы криптоанализа.

61. В каких шифрах используются открытые ключи?

62. Асимметричная схема шифрования, ее особенности.

63. Суть криптосистемы с открытым ключом.

64. Кому принадлежит идея шифрования с открытым ключом?

65. На каких математических задачах основаны шифры с открытым ключом?

66. К какому классу шифров относится шифр RSA?

67. Каким ключом зашифровывается RSA-сообщение?

68. Каким ключом дешифрируется RSA-сообщение?

69. Какова длина ключа в RSA-шифре в практических приложениях?

70. В чем заключается основное отличие современной криптографии от криптографии "докомпьютерной"?

 


Приложение 1: Таблица вероятностей букв в русских текстах. (Табл. 1. Таблица частот встречаемости букв русского языка.)

 

буква пробел о е(ё) а и н т с р в л
вероят-ность 0,175 0,090 0,072 0,062 0,062 0,053 0,053 0,045 0,040 0,038 0,035
буква к м д п у я з ы б
вероят-ность 0,028 0,026 0,025 0,023 0,021 0,018 0,016 0,016 0,014 0,014 0,013
буква ъ( ь) г х ж ш ю ц щ э ф
вероят-ность 0,012 0,010 0,009 0,007 0,006 0,006 0,004 0,003 0,003 0,002

Приложение 2: Таблица вероятностей букв в английских текстах.

буква пробел е t а о n i s r
вероят-ность 0,185 0,097 0,076 0,064 0,062 0,057 0,056 0,052 0,047
буква h l d с u p f м w
вероят-ность 0,04 0,031 0,028 0,025 0,018 0,018 0,018 0,017 0,016
буква y в g v к q x j z
вероят-ность 0,015 0,013 0,013 0,007 0,039 0,002 0,002 0,001 0,001

Приложение 3: Таблица диграмм русского языка.

i\j А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я -
А
Б
В
Г
Д
Е
Ж
З
И
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ъ
Ы
Ь
Э
Ю
Я
-

Приложение 4: Таблица Вижинера

А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я -
Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А
В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б
Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В
Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г
Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д
Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е
З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж
И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З
И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И
Л М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К
М Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л
Н О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М
О П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н
П Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О
Р С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П
С Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р
Т У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С
У Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т
Ф Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У
Х Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф
Ц Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х
Ч Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц
Ш Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч
Ш Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ъ Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ
Ь Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы
Э Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь
Ю Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э
Я - А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю
- А Б В Г Д Е Ж З И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

 

 


 

Список использованной литературы

 

О.С. Комова ЗНАКОМСТВО С КРИПТОГРАФИЧЕСКИМИ МЕТОДАМИ\ Методические указания по выполнению лабораторной работы - Хабаровск Издательство ДВГУПС 2010

Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 156 с.

http://www.sernam.ru/book_ss.php

Основы криптографии
информация [-] Автор: Г.В. Басалова

Ю.А.Гатчин, А. Г. Коробейников. Основы криптографических алгоритмов Учебное пособие. СПб: ГИТМО (ТУ), 2002. 29 с.

Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное посо­бие. - СПб: СПбГУ ИТМО, 2008. - 44 с.

 


[1] При вычитании одного текста из другого отсчет идет по алфавиту назад. Если получилось отрица­тельное число, к нему прибавляется мощность (число букв) алфавита. Математически происходит вычита­ние порядковых номеров букв по модулю мощности алфавита.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.