Тетерукова Н. А., Апанасевич С. А. Защита компьютерной информации лаб практикум



бет5/22
Дата10.01.2023
өлшемі1,61 Mb.
#60887
түріПрактическая работа
1   2   3   4   5   6   7   8   9   ...   22
Байланысты:
Практикум поЗИ

Контрольные вопросы


      1. В чем особенность шифров простой замены?

      2. Чем отличаются система шифрования Цезаря и аффинная система подстановок Цезаря?

      3. Какие требования предъявляются к выбору ключей для аффинной системы подстановок Цезаря?

      4. Для каких шифров простой замены используется состав- ной ключ?

      5. Каким образом заполняется таблица подстановок для шиф- рования с использованием системы Трисемуса?

Отчетность по практической работе


Выполните в рабочей тетради задания согласно своему ва- рианту с подробным описанием хода решения.

ПРАКТИЧЕСКАЯ РАБОТА 3


РЕАЛИЗАЦИЯ АЛГОРИТМА ШИФРОВАНИЯ ПЛЕЙФЕЙРА


Цель работы: формирование умений шифрования с исполь- зованием алгоритма шифрования Плейфейра.


Теоретические сведения


В основе алгоритма Плейфейра – использование шифрую- щей таблицы, формируемой аналогично таблице подстановок Трисемуса. Составной ключ шифрования также включает клю- чевое слово и размер шифрующей таблицы.
Для демонстрации процедуры шифрования используется таб- лица подстановок Трисемуса 4 × 8 для ключевого слова «РАБОТА» (табл. 2.6).
Процедура шифрования включает следующие шаги:

  1. Открытый текст исходного сообщения разбивается на па- ры букв (биграммы). Шифруемый текст должен иметь четное ко- личество букв, и в нем не должно быть биграмм, содержащих две одинаковые буквы.

  2. Последовательность биграмм открытого текста преобра- зуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:

а) если обе буквы биграммы открытого текста не попадают на одну строку или столбец (как, например, буквы А и Й в табл. 2.6), тогда находят буквы в углах прямоугольника, определяемого данной парой букв. В нашем примере это буквы АЙТЖ. Пара букв АЙ отображается в пару ТЖ. Последовательность букв в би- грамме шифртекста должна быть зеркально расположенной по отношению к последовательности букв в биграмме открытого текста;
б) если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются

буквы, которые лежат под ними. Например, биграмма ОУ дает биграмму шифртекста ИЫ. Если при этом буква открытого тек- ста находится в нижней строке, то для шифртекста берется соот- ветствующая буква из верхней строки того же столбца;
в) если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то буквами шифртекста считаются бук- вы, которые лежат справа от них. Например, биграмма НС дает биграмму шифртекста ПУ. Если при этом буква открытого текста находится в крайнем правом столбце, то для шифра берут соот- ветствующую букву из левого столбца в той же строке. Напри- мер, биграмма КМ дает биграмму шифртекста ЛЕ.
Таким образом, в результате шифрования сообщения «ПРИ- ЛЕТАЮ ЗАВТРА» с использованием алгоритма Плейфейра для рассматриваемых ключей получим шифртекст «НАЙМЙРГЩ ЖБГВАБ».




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   22




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет