4. Розшифрувати поданий шифротекст, який було зашифровано алгоритмом Playfair.
5. Зашифрувати поданий текст алгоритмом подвійного квадрата.
6. Розшифрувати поданий шифр текст, який було зашифровано алгоритмом подвійного квадрата.
7. Скласти звіт, у який включити початкові дані, опис послідовності дій шифрування, кінцевий результат і відповіді на контрольні запитання.
Контрольні питання.
1. Шифр Playfair, принцип шифрування.
2. Шифр подвійного квадрата, принцип шифрування.
3. Де знайшли застосування біграмні шифри?
4. Які недоліки біграмних шифрів?
2.3. Лабораторна робота № 3. Шифрування за допомогою таблиці Віженера.
Тема роботи: Шифрування за допомогою таблиці Віженера.
Ціль роботи: Відпрацювати навички шифрування з використанням системи Віженера.
Загальні відомості
Шифр Віженера належить до шифрів багатоалфавітної заміни. Завдяки цьому він має значно більшу криптостійкість порівняно з шифрами одноалфаітної заміни.
Теоретичні відомості
Розглянемо на прикладі:
Шифруємо текст : “Захист інформації”, з ключем Заяць
Для шифрування тексту складається таблиця Віженера. Кожна строчка є українським алфавітом, в котрий входить пробіл. Кожна наступна строчка отримується з попередньої зсувом вправо на один символ.
А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _
_ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я
Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю
Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч
Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц
Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х
Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф
Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У
У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т
Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С
С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р
Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О
О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї
Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І
І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И
И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З
З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж
Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є
Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е
Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д
Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г
Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В
В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б
Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А
Для шифрування тексту встановлюється ключ, що представляє собою деяке слово або набір букв. Далі з повної матриці вибирається підматриця шифрування, що включає , наприклад, перший рядок і рядки матриці, початковими буквами яких є послідовно букви ключа , наприклад рядки, що починаються з букв З, а, я, ц, ь.
А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _
З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж
А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я _
Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю
Ц Ч Ш Щ Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х
Ь Ю Я _ А Б В Г Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Процес шифрування включає наступну послідовність дій :
1) під кожною буквою шифрованого тексту записуються букви ключа, причому ключ повторюється необхідну кількість разів;
2) кожна буква шифрованого тексту заміняється на букву, розташовану на перетині стовпця тексту, що починається з букви тексту і рядка, що починається з букви ключа який знаходиться під буквою тексту.
Так , під першою буквою З шифрованого тексту виявилася буква Ж ключа. На перетині стовпця , що починається з З, і рядка, що починається з Ж, знаходиться буква О. Буква О буде першою буквою шифрованого тексту.
Текст шифровки |
З |
А |
Х |
И |
С |
Т |
_ |
І |
Н |
Ф |
О |
Р |
М |
А |
Ц |
І |
Ї |
Ключ |
З |
А |
Я |
Ц |
Ь |
З |
А |
Я |
Ц |
Ь |
З |
А |
Я |
Ц |
Ь |
З |
А |
Шифрограма |
Н |
А |
У |
Б |
Н |
Ь |
_ |
З |
З |
Р |
Ц |
Р |
К |
Ц |
Т |
П |
Ї |
Шифрований текст поділяється на групи, наприклад по чотири букви в кожній.
Для дешифрування тексту необхідно знати ключ. Розшифровка тексту виконується в наступній послідовності :
1) над буквами шифрованого тексту послідовно записуються букви ключа;
2) у рядку підматриці Віженера, що починається з букви ключа, відшукується буква шифрованого тексту, буква першого рядка, що знаходиться у відповідному стовпці, буде буквою розшифрованого тексту;
3) отриманий текст групується в слова за змістом[15].
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.