Простейшие симметричные методы шифрования. Совместное использование методов криптографии и стеганографии, страница 2

1.5. Символы из первой (второй) половины открытого текста заменяются на символы, находящийся на N позиций справа (слева) от них в алфавите.

2. Виды маршрутной перестановки.

2.1. Первый символ отрытого текста становится последним в шифрованном сообщении, второй – предпоследним, … последний – первым.

2.2. Первый символ отрытого текста становится вторым в шифрованном сообщении, второй – третьим, … последний – первым.

2.3. Первый символ отрытого текста становится третьим в шифрованном сообщении, второй – четвертым, … последний – вторым.

2.4. Первый символ отрытого текста становится четвертым в шифрованном сообщении, второй – пятым, … последний – третьим.

2.5. Первый символ отрытого текста становится пятым в шифрованном сообщении, второй – шестым, … последний – четвертым.

ЛАБОРАТОРНАЯ РАБОТА № 2

Совместное использование методов криптографии и

стеганографии

Цель работы

Ознакомление с возможностями совместного использования методов криптографии и стеганографии. Приобретение практических навыков шифрования методом гаммирования с использованием “одноразового блокнота” и встраивания шифрограмм в графические и текстовые данные.

Порядок выполнения работы

1. Задайте алфавит, содержащий 26 букв латинского алфавита и пробел (другой символ).

2. Задайте гамму из 50-100 значений в диапазоне [0…26], используя датчик псевдослучайных чисел с равномерным законом распределения.

3. Оцените работу датчика, построив гистограмму значений гаммы.

4. Создайте “одноразовый блокнот”, записав значения гаммы в файл данных.

5. Реализуйте алгоритм шифрования, основанный на методе гаммирования с помощью “одноразового блокнота”.

6. Реализуйте алгоритм дешифрования, соответствующий алгоритму шифрования из пункта 5.

7. Задайте сообщение из символов алфавита и протестируйте работу алгоритмов шифрования и дешифрования из пунктов 5 и 6 соответственно.

8. Создайте (возьмите) цветной растровый рисунок и разместите в нем шифрограмму, полученную в соответствии с алгоритмом из пункта 5. Место размещения шифрограммы определяется вариантом задания. Сохраните рисунок в виде графического файла.

9. Обменяйтесь с другой бригадой студентов графическим файлом с шифрограммой и файлом, содержащим “одноразовый блокнот”. Расшифруйте сообщение, хранящееся в графическом файле, используя алгоритм дешифрования из пункта 6.

10. Используя возможности текстового процессора Microsoft Word, создайте “микроточку”, содержащую шифрограмму, полученную в соответствии с алгоритмом из пункта 5. Разместите “микроточку” на титульном листе отчета о лабораторной работе или в другом электронном документе.

11. Оформите и защитите лабораторную работу.

Контрольные вопросы

1. Поясните различия между методами криптографии и стеганографии.

2. Относится ли метод шифрования, известный как “решетка Кардано”, к стеганографическим методам?

3. Предложите способ шифрования методом гаммирования данных, представленных в двоичном коде.

4. Изобразите модель стеганографической системы и дайте определение понятию “контейнер”.

5. Почему метод шифрования, известный как “одноразовый блокнот”, является абсолютно стойким к криптоанализу?

6. Охарактеризуйте основные методы компьютерной стеганографии.

Варианты задания

Место размещения шифрограммы в рисунке, представленном в виде матрицы.

1. Первая строка матрицы.

2. Последний столбец матрицы.

3. Главная диагональ матрицы (слева направо).

4. Главная диагональ матрицы (справа налево).

5. В третьей строке матрицы, начиная с ячейки с координатами [3, 3].

ЛАБОРАТОРНАЯ РАБОТА № 3

Потоковые методы шифрования

Цель работы

Ознакомление с потоковыми методами шифрования. Приобретение практических навыков построения потоковых генераторов из сдвиговых регистров с обратной связью и шифрования методом гаммирования.

Порядок выполнения работы

1. Используя комбинацию из сдвиговых регистров с обратной связью, реализуйте потоковый генератор согласно варианту задания.

2. С помощью потокового генератора задайте гамму из 50-100 двоичных значений.

3. Реализуйте потоковый алгоритм шифрования, основанный на методе шифрования гаммированием.