Учбово-методичний посібник для виконання лабораторних робіт з дисципліни „Основи теорії криптографії і криптоаналізу”, страница 46

ЩЇІЛАЖКРТХЄЙЙАСЗНДИАСК_ОСЙГКТЦЙОКВОИПБІВБЕФППАУСЙЦГЕМДФУКЕПХХЄНВСИЬЄНВОЛВСИЬЇГЕАХСВЛВЧИВТДПЄГТПГФПЕКАЦКМАНІГРЇЖКМЛЇНГКАУУІЦКНОУБНРЇНВГЛРАЕГШКХЮГЩЇСРЇХХЮГУЄЮЗКГФБРЗАЄВУЛПА_САЬЙНГЩЇСРПХХ_РВОИЕЇЗТПЄКЕДИАЛВОИВГЛЖРТЕЇЗГМТВОЛБЛТЛАФЗБП_ОТФУЛВБПЗА_САЄСОКТСИЖТЦГГПБЯЦ_АПЙЩИВТКПРЦСНГФІПЙАСГАХХПФСОЛВЧЛРОТФУЛВЬТВГХХБССГПАЖХТСТЯЄСР_ГЇАРЗУТААЇЙУЦБЧЛРОТФУЛВЇГЛЦСКАЙПЇСЙАОСЩЦЦЯЦ_АЧВИЄБИОЦАЙКАЙУПХХБСР_РВТКОІГСТТДІЧФУДРБЄОІЄГЯ_ЗДТВЧЛРОТФУЛВТЦЦРЛРЮГРЄЄКСВВГТОЇГЖФЩЦА_САЗСРЧФЛДИУАФ_ВНАРКСВОПГЇСТФУДРОВВТКОІГРЇЖКМЛЇНГБЛГКЕИГМГЕІ_СЙГППЖЦУССТЦКСТЇФРЦАСГЕПЙЩОЦАЇЙУЦБАЮГТЦЙОТААФЦКСКГСЙКГЬБХХІССЯЛУПСКШСЙК_САІВГЛУФЄГОСБАВНАЄЙОКНБІВГТРПГЦТВНЄГЕЇФЦГДРОВВЖГЕІЙРБСР_ЮСДТВОИДФЗ_АЙГА_ЙСИВЛФГКС_ПБВХТУНТААСКДЛОЇЙПФГДФЄВВКВУТМАУСДПБЕГЯПЧФ_ОЗАЄКСЧЕБСР_ГЦТВНЄГЕІЙРБСР_ГЬПЖСАСЗВЧЖЮГЇБ_ЙСИВОИПІСЦШИВМТІОТВУТПФГЯПГЇПЄФЇРВОИВЇХРФІВЬКУПЖСАХЕЇЦЦПЦІЄГЩЄГКМБЇЇВВРИУТУЗЛЦЙГКВЕЇЗСИОПГБЛТЛАЧНМДЖЄСЙКГЦАСГТХГНКШАТФЛЛОЮОЙАРЙАУСТЦККССАРГЖРСАУСУФЗВЧВГГДЇП_ЩГЕФЙ_ЛТПФГФЛТУПЮЗОТПФХТСТЯЄССНЧВТЄКУЛВБГТПЦКНГПЇФЙМТПАСГЩКШАХЙМГФМЧІІЦ_АЦЗАВНПБВНЛУПБВНТІЄРСНКВОИВДКРФЮЙАЄКЕГЩЮТЄПГЕІЙРБЦЙАЬААЛОЯЙСССКТЦ_АЛВЧБВОИСВЩКЕСКТЦ_АСЗРФГГЗЙУДНІНВОЛЄЇПКИРВ_ОВИДТЄФЗШИРОВВЬКУПЖСАХЕЇЦЦАЕЦУЦБАРКДГДІГДФЦЙВТІЄХХГИРОКПАТДСДЇПРВЕЧПЛКБЛ_САРЙАЛВСТЇШДУПЄГОЛВУТВОИВТЦСТТЕОТВЗКХУВВФГРБХВМКЮЄЄКЕОУІПЙТВВПЮКАСГАЕГЗДРПХХЇГЦТЛШАЄЙЕЛЕАЙВДПЦИПЙГТААЙОЇХХЯГЖІЄЙНТФ_СГАЦЗА_САСГИКЕБІХЮХБАЛЖЄДОБРЙАРЙАСЗЦЦЦЖРСАХЗВИВМКЮЄГЇБГХЄГЯПГРЄЙГГЇЖІГППЇЗНТВРФЙЕЧЮІЦЙАЄВТТДЇГХПНВОИОЄЖНІНВСЧШАУСШЧХУЛЕА_СОДЇІЄГЖЦ_ТВВЇЗЗБПКИРСНГЖФФРБГЇГКЬЛДВТКОЮСКЩИВОЛІАЖРЇЄЇОИЕЇФЗОТЄПЧВ_ОЙКГПЇФГАСКДЛОЇЙПАЯСРИРДДЦСДВФХЗА_ЗАІВОДФМЛЖЛТПАЦСДТВЗЛЖЄДОФГЯПГФУЄССКЕАЩУІХХІВРТАНІНВУИЛИРВТЦЦРЛРЮГЦРИЕОИРПХХЇГТПЄКЕССЩИРОБВЕТВГКЯІЩВПЕИЛЦКГГДБЇГОАВГКЯІРВЧЛРОТФУВПАЄЙЬЛМАЗСТОСОДОПХХЇЕЦМДВУДНАЄЗМКНБГЯПГЧЇПСТТЧІГЕІЩСЕКОІГЇАСЗАГВ_ОВИГГВХСМБХОТЛФУЗГСЗОТФУЛВВТЄАСГАЄЗСЯЙОЛВ_ОВЕДРБГКТЦЙОДВФУСЕЛДОКХІХБАЕСДТЕЇЙОІЦЙТВВИГДПЖСНГЦАУУПЗСГЇЗОСКАЦЙТВЬПФКШГЩЄГДФПЙАХГНЛВОДЛГСКАЛЦВИЖІЦЗМАРЄНЮІИВПЕИЛЦЙАЕГЗДРЮГВБПЗАЦЗА_САУЗСИНПСЦЖГХІРВТДПІРВЬИВОИФУДИА_ЙСКПАЄСОТВУЛОЮОЙАУЗСИНПСОІЄСАУУІРКУОГАЗО_ГСТПКГРЙАФСИЧЬІПЙТВВГКЇОДЕБЦЙАЙГАЬЙНГОБЗСНГКЕИГМЛЕАЦГЛТІАЛВСИГМАРЇХХЮТФПЕЙАРЙАХХБПЙАДХЄМФУДПІГГМИВЦЛДБГПІГЕЇЗУЄООІХБАЄКЕГФБРСДТВЇЗЗБПЦПХХБСРЇГПЄЦГХЛЇІОЙАЄОБХРЄГНБЇЦШКВТУУБЄЙАЧФЄГЯЄГФБРЗАЄВОАСНЧВЩЧНББХЮГЯІФЦСИГМАРЇХХЮГУЇЮВФГФПЕКАХХПХСГССАВНПМВГХЗАЛРЩИВНДИМКЮЄГЦЕДЕБСЗАЛФОЧЕБСР_ГГМИВЕТЄНДХПРВЙЩВИДОІЯЙМТФ_ГХЄГТППСЗИРОВВЬТВГЄЙЕЧВ_ЄРПМВОИЕЇЗТПЄКЕССТЦКАСГЩТЄПГФГЛХФГБГКЯАХНБЙГОТПФГКЕИГМТЕЇ

Таблиця 15.2. Розподілення імовірностей появи перших 10 символів у шифрованому і відкритому тексті

Шифр текст

Символ

Частота

Імовірність

Символ

Частота

Імовірність

_

43

0,027

Н

51

0,033

А

139

0,089

О

98

0,063

Б

65

0,042

П

105

0,067

В

146

0,093

Р

89

0,057

Г

171

0,109

С

140

0,089

Д

62

0,040

Т

111

0,071

Е

65

0,042

У

65

0,042

Є

74

0,047

Ф

72

0,046

Ж

28

0,018

Х

73

0,047

З

57

0,036

Ц

78

0,050

І

65

0,042

Ч

29

0,019

Ї

59

0,038

Ш

12

0,008

И

68

0,043

Щ

22

0,014

Й

77

0,049

Ь

16

0,010

К

92

0,059

Ю

26

0,017

Л

76

0,049

Я

21

0,013

М

32

0,020

Ми бачимо, що декілька точок відстоїть від інших на деякій відстані (В,Г,А), і становить окрему групу. Можна із впевненістю стверджувати, що вони були отримані саме з пробілу (у код входять цифри 3,1,4).

Рис 15.1. Діаграма розподілу імовірностей перших 10 елементів тексту.

Сформулюємо алгоритм аналізу:

−  Складаємо розподілення імовірностей елементарних частин тексту.

−  Вибираємо базовий символ (символ з найбільшою імовірністю у відкритому тексті).

−  Окремо виписуємо перші k символів, починаючи з базового (k – найбільше число на яке може змінитися базовий символ).

−  Сортируємо ці k символів, починаючи з найчастішого.

−  Послідовно, починаючи з найчастішого символу, знаходимо елементи ключа як різницю між кодом символу та кодом базового символу.

Таким чином ми можемо знайти деякі елементи ключа. Через те, що близько до пробілу знаходиться ще декілька символів, що у відкритих текстах мають порівняно високі імовірності (А, Е та ін.), неможливо однозначно встановити всі елементи коду. Тому аналіз необхідно виконувати у декілька раундів, міняючи при цьому базовий символ (О, Е).

Порядок виконання лабораторної роботи

1.  Розібрати принцип криптоаналізу багатоалфавітних шифрів.

В завданні (додаток 1), відповідно до порядкового номеру студента в журналі подані тексти, зашифровані шифром Гронсфельда. Алфавіт для шифрування: _АБВГДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯ

2.  Користуючись для прикладу таблицею імовірностей для довільного українського тексту, приведеною в описі лабораторної роботи, побудувати таку ж таблицю для шифртексту.

3.  Провести порівняння імовірностей найчастіших символів відкритого і шифрованого тексту.

4.  Знайти ключ і розшифрувати текст для перевірки. Кількість цифр ключа дорівнює 4, діапазон зміни кожної цифри – 0-9.

5.  Скласти звіт, в якому вказати результати виконання роботи і відповіді на контрольні запитання.

Контрольні питання

1.  В чому полягає сутність шифру Гронсфельда? До якого класу шифрів він належить?

2.  У чому полягає основна перевага багатоалфавітних шифрів перед моноалфавітними?