Файл: ответы на эезамен1.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.06.2024

Просмотров: 41

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Дано:

,

де криптоаналітик може вибирати P1, P2, …, Pi... .

Визначити: або K, або алгоритм відновлення із.

Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.

Існують інші, менш популярні, методи криптоаналіза, наприклад:

Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.

Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).

Визначити: K.

Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.

Задачі

  1. Виконати розшифрування криптограми

C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,

Ш

А

Л

Е

Н

I

Ю

В

I

Д

Н

Е

Б

А

Б

Л

А

К

И

Т

Н

О

Г

О


ШАЛЕНIЮ ВIД НЕБА БЛАКИТНОГО

якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.

  1. Виконати шифрування відкритого тексту

M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,

ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»

за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».

Ч

Е

Р

Н

І

Г

І

В

В

Г

Е

І

І

Н

Р

Ч

8

3

7

6

4

2

5

1

1

2

3

4

5

6

7

8

Ш

А

Л

Е

Н

І

Ю

В

В

І

А

Н

Ю

Е

Л

Ш

І

Д

Н

Е

Б

А

Б

Л

Л

А

Д

Б

Б

Е

Н

І

А

К

И

Т

Н

О

Г

О

О

О

К

Н

Г

Т

И

А

В

І

Д

Л

А

С

К

А

А

С

І

А

К

Л

Д

В

В

О

Г

О

Ш

Е

П

О

О

Е

О

Ш

П

О

Г

В

Т

У

Т

Р

А

В

В

У

А

Р

Т

Т



При разбивке по 6 букв:

ВЛОАОІ АОСЕВА ДКІОУН БНАШАЮ БГКПЕЕ ТЛОРЛН ИДГТШІ АВВТ

  1. Виконати розшифрування криптограми

C=«СКІОРДНО ,УЯДЯИЗЧ О.ЮАНРГА ЮМЦМИНІА ЛОЕТНСТЬ НАЇГ//ОИВГ АІ,НРДТЛ НО.МДИІ_ ОІЯЮСЬЬЕ ЛТФДАМУО ДНЯКДІ,С» ,

якщо відомо, що шифрування відбувалося подвійною перестановкою за ключем K=((11, 2, 8, 5, 3, 1, 10, 6, 7, 4, 9), (4,1,3,2)).

1

2

3

4

5

6

7

8

9

10

11

1

C

К

І

О

Р

Д

Н

О

,

У

Я

2

Д

Я

И

З

Ч

О

.

Ю

А

Н

Р

3

Г

А

Ю

М

Ц

М

И

Н

І

А

Л

4

О

Е

Т

Н

С

Т

Ь

Н

А

Ї

Г


1

2

3

4

5

6

7

8

9

10

11

4

О

Е

Т

Н

С

Т

Ь

Н

А

Ї

Г

1

C

К

І

О

Р

Д

Н

О

,

У

Я

3

Г

А

Ю

М

Ц

М

И

Н

І

А

Л

2

Д

Я

И

З

Ч

О

.

Ю

А

Н

Р