Здавалка
Главная | Обратная связь

Теоретичні відомості



Методичні вказівки

До циклу лабораторних робіт

з курсу “Захист інформації в комп’ютерних системах ”
для студентів базового напрямку 6.050102 “Комп’ютерна інженерія”

 

Затверджено
на засіданні кафедри
Електронних Обчислювальних Машин
Протокол № 1 від 28 серпня 2012 року

 

Львів – 2012

 

Методичні вказівки до циклу лабораторних робіт з курсу „Захист інформації в комп’ютерних системах” для студентів базового напрямку 6.050102 / Укладачі: В.М. Сокіл, О.М. Колодчак, А.А. Андрух – Львів: Національний університет “Львівська політехніка”, 2012, 23 с.

 

 

Укладачі: В.М. Сокіл, к.т.н., доц. кафедри ЕОМ

О.М. Колодчак, асистент кафедри ЕОМ

А.А. Андрух, ст.викладач кафедри ЕОМ

 

Відповідальний за випуск: М.М. Кузьо, к.т.н., доц. кафедри ЕОМ

 

 

Рецензент: В.А. Голембо, к.т.н., доц. кафедри ЕОМ.

 


Лабораторна робота № 1

 

Шифр моноалфавітної заміни (шифр Цезаря)

Мета роботи:ознайомитись з основами класичної техніки шифрування – шифрами моноалфавітної заміни, та типовим прикладом шифрів даного виду – шифром Цезаря.

 

Теоретичні відомості

 

При використанні моноалфавітної заміни окремі букви відкритого тексту заміняються іншими буквами або числами або якимись іншими символами. Якщо відкритий текст розглядається як послідовність бітів, то підстановка зводиться до заміни заданих послідовностей бітів відкритого тексту заданими послідовностями бітів шифрованого тексту.

Найдавнішим і найпростішим з відомих підстановочних шифрів є шифр, що використовувався Юлієм Цезарем. У шифрі Цезаря кожна буква алфавіту замінюється буквою, що перебуває на три позиції далі в цьому ж алфавіті. Найпростіше побачити це на прикладі.

Відкритий текст: meet me after the toga party Шифрований текст: PHHW PH DIWHU WKH WRJD SDUMB

Зверніть увагу на те, що алфавіт вважається "циклічним", тому після Z іде А. Визначити перетворення можна, перелічивши всі варіанти, як показано нижче.

Відкритий текст: a b c d e f g h I j k l m n o p q r s t u v w y z

Шифрований текст: D E F G H I J K L M N O P Q R S T U W Y Z

Якщо кожній букві призначити числовий еквівалент (а = 1, b = 2 і т.д.), то алгоритм можна показати наступними формулами. Кожна буква відкритого тексту р заміняється буквою шифрованого тексту З:

C = E(p) = (p+3) mod (26)

У загальному випадку зміщення може бути будь-яким, тому узагальнений алгоритм Цезаря записується формулою

C = E(p) = (p+k) mod (26)

де к приймає значення в діапазоні від 1 до 25. Алгоритм дешифрування також простий:

p = D(C) = (C - k) mod (26)

Якщо відомо, що певний текст був шифрований за допомогою шифру Цезаря, то за допомогою простого перебору всіх варіантів розкрити шифр дуже просто - для цього досить перевірити 25 можливих варіантів ключів. На рис. 1 показані результати застосування цієї стратегії до зазначеного вище повідомлення. У цьому випадку відкритий текст розпізнається в третьому рядку.

Застосування методу послідовного перебору всіх можливих варіантів виправдано наступними трьома важливими характеристиками даного шифру.

1. Відомі алгоритми шифрування й дешифрування.

2. Необхідно перебрати всього 25 варіантів.

3. Мова відкритого тексту відома та легко розпізнається.

Вказівки щодо реалізації:

Шифр Цезаря реалізує шифрування повідомлення шляхом «зсуву» усіх символів повідомлення на певне число кк (в оригінальному шифрі дане число дорівнювало 3).

Якщо буква вихідного повідомлення мала позицію jj у вихідному алфавіті, то в зашифрованому повідомленні вона буде замінюватися буквою, що знаходиться на позиції кк+jj. Нехай маємо вихідне повідомлення: “I remember that September”. Будемо використовувати латинський алфавіт зі стандартною послідовністю слідування символів в алфавіті. Результати шифрування наведені в таблиці нижче:

Пояснення до таблиці:

1-й рядок - фраза для шифрування;

 

2-й рядок - номера букв фрази для шифрування в латинському алфавіті;

 

3-й рядок - номера букв фрази для шифрування, збільшені на 3;

 

4-й рядок - результат «ділення по модулю 26» чисел 3-го рядка;

 

5-й рядок - зашифрована фраза

 

Спроектуємо форму додатку, що дозволить нам вводити повідомлення для шифрування, крок та виводити зашифроване повідомлення:

 

Завдання:

1. Розробити програму, що реалізує шифрування вихідного повідомлення за допомогою шифру Цезаря. Повідомлення, що необхідно зашифрувати, має бути задано українською мовою.
В якості ключа шифрування обирається номер студента у списку групи.

2. Оформити та захистити звіт.

 








©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.