ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.06.2024
Просмотров: 41
Скачиваний: 0
Дано:
,
де криптоаналітик може вибирати P1, P2, …, Pi... .
Визначити: або K, або алгоритм відновлення із.
Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.
Існують інші, менш популярні, методи криптоаналіза, наприклад:
Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.
Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).
Визначити: K.
Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.
Задачі
-
Виконати розшифрування криптограми
C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,
Ш |
А |
Л |
Е |
Н |
I |
Ю |
В |
I |
Д |
Н |
Е |
Б |
А |
Б |
Л |
А |
К |
И |
Т |
Н |
О |
Г |
О |
ШАЛЕНIЮ ВIД НЕБА БЛАКИТНОГО
якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.
-
Виконати шифрування відкритого тексту
M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,
ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»
за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».
Ч |
Е |
Р |
Н |
І |
Г |
І |
В |
|
В |
Г |
Е |
І |
І |
Н |
Р |
Ч |
8 |
3 |
7 |
6 |
4 |
2 |
5 |
1 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
Ш |
А |
Л |
Е |
Н |
І |
Ю |
В |
В |
І |
А |
Н |
Ю |
Е |
Л |
Ш |
|
І |
Д |
Н |
Е |
Б |
А |
Б |
Л |
Л |
А |
Д |
Б |
Б |
Е |
Н |
І |
|
А |
К |
И |
Т |
Н |
О |
Г |
О |
О |
О |
К |
Н |
Г |
Т |
И |
А |
|
В |
І |
Д |
Л |
А |
С |
К |
А |
А |
С |
І |
А |
К |
Л |
Д |
В |
|
В |
О |
Г |
О |
Ш |
Е |
П |
О |
О |
Е |
О |
Ш |
П |
О |
Г |
В |
|
Т |
У |
Т |
Р |
А |
В |
|
|
|
В |
У |
А |
|
Р |
Т |
Т |
При разбивке по 6 букв:
ВЛОАОІ АОСЕВА ДКІОУН БНАШАЮ БГКПЕЕ ТЛОРЛН ИДГТШІ АВВТ
-
Виконати розшифрування криптограми
C=«СКІОРДНО ,УЯДЯИЗЧ О.ЮАНРГА ЮМЦМИНІА ЛОЕТНСТЬ НАЇГ//ОИВГ АІ,НРДТЛ НО.МДИІ_ ОІЯЮСЬЬЕ ЛТФДАМУО ДНЯКДІ,С» ,
якщо відомо, що шифрування відбувалося подвійною перестановкою за ключем K=((11, 2, 8, 5, 3, 1, 10, 6, 7, 4, 9), (4,1,3,2)).
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
1 |
C |
К |
І |
О |
Р |
Д |
Н |
О |
, |
У |
Я |
2 |
Д |
Я |
И |
З |
Ч |
О |
. |
Ю |
А |
Н |
Р |
3 |
Г |
А |
Ю |
М |
Ц |
М |
И |
Н |
І |
А |
Л |
4 |
О |
Е |
Т |
Н |
С |
Т |
Ь |
Н |
А |
Ї |
Г |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
4 |
О |
Е |
Т |
Н |
С |
Т |
Ь |
Н |
А |
Ї |
Г |
1 |
C |
К |
І |
О |
Р |
Д |
Н |
О |
, |
У |
Я |
3 |
Г |
А |
Ю |
М |
Ц |
М |
И |
Н |
І |
А |
Л |
2 |
Д |
Я |
И |
З |
Ч |
О |
. |
Ю |
А |
Н |
Р |