Симметричные криптосистемы

обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В рамках выполнения контрольной работы, исследуются следующие основные алгоритмы шифрования:

· одно-алфавитный метод (с фиксированным смещением);

· одно-алфавитный метод с задаваемым смещением (метод Цезаря);

· метод перестановки.

Одно-алфавитный метод (с фиксированным смещением).

Исходный текст:

Тестовый текст для шифрования различными методами.

Проверка методов:

Одноалфавитный метод (с фиксированным смещением).

Одноалфавитный с задаваемым смещением (от 2 до 20).

Перестановка символов.

По дополнению до 255 (инверсный метод).

Многоалфавитный метод (с фиксированным ключом).

Многоалфавитный метод с ключом фиксированной длины.

Многоалфавитный метод с ключом произвольной длины.

Зашифрованный файл:

Хифхсеюм#хинфх#зо!f#ылчусегрл!f#угколърюпл#пихсзгпл1

Тусеиунг#пихсзсе=

Сзрсгочгелхрюм#пихсз#+ф#члнфлусегррюп#фпиьирлип,1

Сзрсгочгелхрюм#ф#кгзгегипюп#фпиьирлип#+сх#5#зс#53,1

Тиуифхгрсенг#флпесосе1

Тс#зстсорирл!e#зс#588#+лреиуфрюм#пихсз,1

Прсжсгочгелхрюм#пихсз#+ф#члнфлусегррюп#но!eъсп,1

Прсжсгочгелхрюм#пихсз#ф#но!eъсп#члнфлусегррсм#золрю1

Прсжсгочгелхрюм#пихсз#ф#но!eъсп#туслкесоярсм#золрю1

 

Гистограммы для исходного и шифрованного файла полностью идентичны с точки зрения количества, т.е. если в исходном тексте некий символ встречается с вероятностью P, то в шифрованном тексте обязательно есть символ, смещенный относительно символа в незашифрованном тексте, который также встречается с этой же вероятностью. При этом смещение всех зашифрованных символов относительно незашифрованных одинаково.

Рас шифрование производится так: гистограммы располагаются так, чтобы символы с одинаковой вероятностью находились друг под другом, после чего составляется таблица соответствий (например: а=г, б=д, и т.д.), после чего производится замена по этой таблице. Таблица соответствий для исходного и зашифрованного текста представлена ниже (см. табл. 1).

Таблица 1

Таблица соответствий исходного и зашифрованного файла

Символы исходного текста Соответствие символов Символы в зашифрованном файле
Исходного текста Зашифрованного файла
Т т х х
е е и и
с с ф ф
т т х х
о - - с
в - - е
ы - - ю
й - - м
  пробел # #
т т х х
е е и и
к - - н
с с ф ф
т т х х
  пробел # #
д - - з
. - - о

Одно-алфавитный с задаваемым смещением (метод Цезаря)

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Исходный текст – см. предыдущий пункт.

Зашифрованный текст (смещение=13):

Ятюяып!lц-ятчюя-сш!p-!iх!eэыпнъх!p-энфшх!hъ!lщх-щтяыснщх;

Ьэыптэчн-щтяысыпG

Ысъынш!eнпхяъ!lц-щтяыс-5ю-!eхчюхэыпнъъ!lщ-ющт!jтъхтщ6;

Ысъынш!eнпхяъ!lц-ю-фнснпнтщ!lщ-ющт!jтъхтщ-5ыя-?-сы-?=6;

Ьтэтюянъыпчн-юхщпышып;

Ьы-сыьышътъх!o-сы-?BB-5хъптэюъ!lц-щтяыс6;

Щъырынш!eнпхяъ!lц-щтяыс-5ю-!eхчюхэыпнъъ!lщ-чш!o!hыщ6;

Щъырынш!eнпхяъ!lц-щтяыс-ю-чш!o!hыщ-!eхчюхэыпнъъыц-сшхъ!l;

Щъырынш!eнпхяъ!lц-щтяыс-ю-чш!o!hыщ-ьэыхфпыш!mъыц-сшхъ!l;

Также как и в прошлом пункте, гистограммы для исходного и шифрованного файла полностью идентичны с точки зрения количества, т.е. если в исходном тексте некий символ встречается с вероятностью P, то в шифрованном тексте обязательно есть символ, смещенный относительно символа в незашифрованном тексте, который также встречается с этой же вероятностью. При этом смещение всех зашифрованных символов относительно незашифрованных одинаково.

Шифрованный файл с неизвестным смещением:

Цп!lч!eп/чь!gэяып!iчч/ыф!eэупыч/щячю!eэтяп!gч!jф!dщэтэ/юяфэряпцэспьч!r/цпщъ!q!jпф!e!d!r/с/чцыфьфьчч/фЗ/!dэ!d!eпсь!n!h/!jп!d!eфш/7!dъэс;/р!fщс;/!dъэтэс;/!iч!gя8/!d/юэыэ!l!o!q/!dюф!iчпъ!oь!n!h/пътэяч!eыэс/ъчрэ/пююпяп!eь!n!h/яф!kфьчш/ч/щэуэс/щъ!q!jфш;/!eэ/ф!d!e!o/с/юячсфуфьчч/фЗ/щ/ьф!rсьэы!f/счу!f=/

Уъ!r/эцьпщэыъфьч!r/!d/!kч!gяэспььэш/чь!gэяып!iчфш/юячыфь!rф!e!d!r/эряп!eь!nш/юяэ!iф!d!dI/уфщэучяэспьчф/7уф!kч!gяэспьчф8=/Ч!dюэъ!oцэспьчф/щячю!eэтяп!gчч/!rсъ!rф!e!d!r/эуьчы/чц/яп!dюяэ!d!eяпьЗьь!n!h/ыф!eэуэс;/цьп!jч!eфъ!oьэ/юэс!n!kп!q!lч!h/рфцэюп!dьэ!d!e!o/юфяфуп!jч/упьь!n!h/с/!dф!e!r!h/мСЫ;/упьь!n!h;/!hяпь!r!lч!h!d!r/с/!fупъЗьь!n!h/!f!d!eяэш!d!eсп!h/юпы!r!eч/ч/юяч/эрыфьф/чь!gэяып!iчфш/ыфху!f/!fупъЗьь!nыч/эр!mфщ!eпыч=

Сравнив гистограммы шифрованного файла и стандартного распределения, обнаруживаем, что в стандартном распределении наибольшую вероятность имеет символ « » (пробел), а в шифрованном тексте – символ «/» (прямая косая черта). Зная ASCII-коды этих символов (« »=32, «/»=47), можно предположить, что смещение равно 47-32=15, и попробовать расшифровать файл. В результате получается:

Защита информации методами криптографического преобразования заключается в изменении её составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, то есть в приведении её к неявному виду.

Для ознакомления с шифрованной информацией применяется обратный процесс: декодирование (де шифрование). Использование криптографии является одним из распространённых методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удалённых устройствах памяти и при обмене информацией между удалёнными объектами.

Текст вполне осмысленный, из чего можно сделать вывод, что смещение угадано правильно.

Метод перестановки

Исходный файл:

 

Текст для тестирования перестановки.

 

Зашифрованный файл (ключ 365142).

 

к тТсеяетд ливосртип аянеатесрв.инко

 

Гистограммы для исходного и зашифрованного текста абсолютно идентичны. Извлечь какую-либо полезную информацию для расшифровки из них нельзя, так как при использовании метода перестановки в шифрованном файле содержатся только те же самые символы, что есть и в исходном тексте.

Дешифрование. Ключ имеет длину 6, поэтому берем из шифрованного текста блок размеров 6 символов и выполняем над ним следующие операции: берем символ с номером, соответствующим номеру в первой позиции ключа

(т.е. символ с номером 3) и помещаем его в первую позицию расшифрованного текста.

Затем то же самое делаем с символом, соответствующим номеру во второй позиции, затем – в третьей, и т.д., после чего переходим к дешифрованию следующего блока.

Дешифрование первого блока текста из примера (ключ 365142, пробел заменен на _):

 

Зашифрованный текст Действие Расшифрованный текст
к_тТсе Символ №1 записываем в 3-ую позицию ??к???
к_тТсе Символ №2 записываем в 6-ую позицию ??к??_
к_тТсе Символ №3 записываем в 5-ую позицию ??к?т_
к_тТсе Символ №4 записываем в 1-ую позицию Т?к?т_
к_тТсе Символ №5 записываем в 4-ую позицию Т?кст_
к_тТсе Символ №6 записываем в 2-ую позицию Текст_

 

Текст выглядит вполне осмысленным, из чего можно сделать вывод, что дешифрование производится правильным образом.

 








Дата добавления: 2016-04-14; просмотров: 2374;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.