1.5. Символы из первой (второй) половины открытого текста заменяются на символы, находящийся на N позиций справа (слева) от них в алфавите.
2. Виды маршрутной перестановки.
2.1. Первый символ отрытого текста становится последним в шифрованном сообщении, второй – предпоследним, … последний – первым.
2.2. Первый символ отрытого текста становится вторым в шифрованном сообщении, второй – третьим, … последний – первым.
2.3. Первый символ отрытого текста становится третьим в шифрованном сообщении, второй – четвертым, … последний – вторым.
2.4. Первый символ отрытого текста становится четвертым в шифрованном сообщении, второй – пятым, … последний – третьим.
2.5. Первый символ отрытого текста становится пятым в шифрованном сообщении, второй – шестым, … последний – четвертым.
ЛАБОРАТОРНАЯ РАБОТА № 2
Совместное использование методов криптографии и
стеганографии
Ознакомление с возможностями совместного использования методов криптографии и стеганографии. Приобретение практических навыков шифрования методом гаммирования с использованием “одноразового блокнота” и встраивания шифрограмм в графические и текстовые данные.
1. Задайте алфавит, содержащий 26 букв латинского алфавита и пробел (другой символ).
2. Задайте гамму из 50-100 значений в диапазоне [0…26], используя датчик псевдослучайных чисел с равномерным законом распределения.
3. Оцените работу датчика, построив гистограмму значений гаммы.
4. Создайте “одноразовый блокнот”, записав значения гаммы в файл данных.
5. Реализуйте алгоритм шифрования, основанный на методе гаммирования с помощью “одноразового блокнота”.
6. Реализуйте алгоритм дешифрования, соответствующий алгоритму шифрования из пункта 5.
7. Задайте сообщение из символов алфавита и протестируйте работу алгоритмов шифрования и дешифрования из пунктов 5 и 6 соответственно.
8. Создайте (возьмите) цветной растровый рисунок и разместите в нем шифрограмму, полученную в соответствии с алгоритмом из пункта 5. Место размещения шифрограммы определяется вариантом задания. Сохраните рисунок в виде графического файла.
9. Обменяйтесь с другой бригадой студентов графическим файлом с шифрограммой и файлом, содержащим “одноразовый блокнот”. Расшифруйте сообщение, хранящееся в графическом файле, используя алгоритм дешифрования из пункта 6.
10. Используя возможности текстового процессора Microsoft Word, создайте “микроточку”, содержащую шифрограмму, полученную в соответствии с алгоритмом из пункта 5. Разместите “микроточку” на титульном листе отчета о лабораторной работе или в другом электронном документе.
11. Оформите и защитите лабораторную работу.
1. Поясните различия между методами криптографии и стеганографии.
2. Относится ли метод шифрования, известный как “решетка Кардано”, к стеганографическим методам?
3. Предложите способ шифрования методом гаммирования данных, представленных в двоичном коде.
4. Изобразите модель стеганографической системы и дайте определение понятию “контейнер”.
5. Почему метод шифрования, известный как “одноразовый блокнот”, является абсолютно стойким к криптоанализу?
6. Охарактеризуйте основные методы компьютерной стеганографии.
Место размещения шифрограммы в рисунке, представленном в виде матрицы.
1. Первая строка матрицы.
2. Последний столбец матрицы.
3. Главная диагональ матрицы (слева направо).
4. Главная диагональ матрицы (справа налево).
5. В третьей строке матрицы, начиная с ячейки с координатами [3, 3].
ЛАБОРАТОРНАЯ РАБОТА № 3
Потоковые методы шифрования
Ознакомление с потоковыми методами шифрования. Приобретение практических навыков построения потоковых генераторов из сдвиговых регистров с обратной связью и шифрования методом гаммирования.
1. Используя комбинацию из сдвиговых регистров с обратной связью, реализуйте потоковый генератор согласно варианту задания.
2. С помощью потокового генератора задайте гамму из 50-100 двоичных значений.
3. Реализуйте потоковый алгоритм шифрования, основанный на методе шифрования гаммированием.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.