ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.05.2024

Просмотров: 8

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1

2

3

4

5

6

1

В

Д

Ю

І

И

С

2

А

О

Р

З

З

Г

3

А

Д

Ж

З

И

В

4

І

У

Н

А

Є

С

Рисунок 4 – Приклад виконання шифрування методом подвійної перестановки

Число варіантів подвійної перестановки швидко зростає при збільшенні розміру таблиці.

Розмір таблиці

Кількість варіантів перестановки

33

36

44

576

55

14400

Однак подвійна перестановка не відрізняється високою стійкістю та порівняно просто «зламується» при будь-якому розмірі таблиці шифрування.


2.4 Застосування магічних квадратів

Магічними квадратами називають квадратні таблиці, в кожну клітинку яких вписано послідовні натуральні числа починаючи з 1, які дають у сумі по кожному стовпцю, кожному рядку і кожній діагоналі те саме число.

Текст, що шифрується, вписується в магічні квадрати відповідно до нумерації їх клітинок. Якщо потім виписати вміст такої таблиці по рядках, то вийде шифротекст, сформований завдяки перестановці букв вихідного повідомлення.

Наприклад, методом магічного квадрата виконати шифрування тексту «ВІРТУАЛЬНИЙ КАНАЛ» .

Шифрування тексту зробимо з використанням магічного квадрата розміром 44 (рис. 5) .

16

3

2

13

Л

Р

І

А

5

10

11

8

У

И

Й

Ь

9

6

7

12

Н

А

Л

К

4

15

14

1

Т

А

Н

В

Рисунок 5 – Приклад магічного квадрата 44

і його заповнення повідомленням

Шифротекст, який одержали при зчитуванні вмісту правої таблиці по рядках групами по чотири букви, має такий вигляд:

ЛРІА УИЙЬ НАЛК ТАНВ.

Число магічних квадратів швидко зростає зі збільшенням розміру квадрата. Існує тільки один магічний квадрат розміром 33 (якщо не враховувати його повороти). Кількість магічних квадратів 44 становить уже 880, а кількість магічних квадратів 55 – близько 250000.


Задачі

  1. Виконати розшифрування криптограми

C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,

якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.

  1. Виконати шифрування відкритого тексту

M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,

ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»

за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».

  1. Виконати розшифрування криптограми

C=«СКІОРДНО ,УЯДЯИЗЧ О.ЮАНРГА ЮМЦМИНІА ЛОЕТНСТЬ НАЇГОИВГ АІ,НРДТЛ НО.МДИІ_ ОІЯЮСЬЬЕ ЛТФДАМУО ДНЯКДІ,С» ,

якщо відомо, що шифрування відбувалося подвійною перестановкою за ключем K=((11, 2, 8, 5, 3, 1, 10, 6, 7, 4, 9), (4,1,3,2)).

  1. Встановити вихідний текст повідомлення. Відомо, що шифр одержано за допомогою простої перестановки. Символ “_”замінює пропуск між словами.

Зашифроване повідомлення:

«Н

_

Т

_

В

Д

Т

О

Р

С

Р

Л

Б

Ш

А

Г

И

Д

Н

О

Е

Т

А

Т

Е

Е

О

Е

Ч

О

Я

Н

Ы

С

Л

К

Я

В

Ч

М

Т

Н

И

Д

_

Я

Е

Т

Ь

У

_

Е

И

А

Ы

С

Н

О

И

_

_

У

Н

_

О

Н

.

_

_

Т

А

В

_

Д

П

П

О

И

Т

Н

_

Н

В

В

Я

_

Д

Е

О

Н

Й

Н

О

О

С

А

_

О

_

П

О

Л

П

О

_

Ф

Б

Й

Е

Б

С

В

С

Р

_

А

Ы

Й

С

О

Р

_

Й

И

В

А

_

О

С

Ю

Т

_

И

Р

А

Ч

Ч

Р

Я

Н

П

Ш

Е

Т

К

Д

С

М

Ж

Е

А

А

З

И

Я

Л

Г

С

И

Л

Т

А

Е

Л

С

Е

И

Е

Т

О

О

Я

_

Я

Е

Ц

Н

О

_

Т

_

М

И

Г

Д

_

С

_

М

И

А

В

Э

_

С

_

Д

О

Н

Н

Д

В

Ы

И

_

Е

Т

Н

_

Т

Е

_

Я

Е

Е

Ы

_

,

В

Ч

А

О

У

Е

С

С

Ш

П

Л

Ч

О

_

_

Е

_

В

С

Х

Я

Т

Н

Р

А

И

Б

К

Е

С

П

Ы

О

Н

Т

О

Е

Е

Т

С

Р

О

С

К

Р

Е

В

И

Ы

Л

Г

Р

Ь

Л

А

Т

Т

О

О

_

Е

К

Х

Е

О

Ы

_

И

Б

О

Е

Й

Б

О

Р

И»



Список літератури

  1. Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.

  2. Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002

  3. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  4. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  5. Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.

  6. Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.

  7. Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.

4