Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

3. Лабораторное задание. 5. Контрольные вопросы. Лабораторная работа № 4. Комбинированные криптографические алгоритмы. 1. Цель работы




3. Лабораторное задание

Используя один из алгоритмов гаммирования, составить программу, выполняющую шифрование и дешифрование текста.

4. Содержание отчета:

· название и цель лабораторной работы;

· описание алгоритма и блок-схемы программы;

· результаты выполнения программы: исходный, зашифрованный и дешифрованный текст;

· вывод, отражающий достоинства и недостатки исследуемого метода.

5. Контрольные вопросы

1. В чем заключается принцип шифрования гаммированием?

2. Поясните, как происходит построение гаммы.

3. В чем слабость шифра гаммирования с неравновероятной гаммой?

4. Почему наложение на открытый тектс гаммы, представляющей собой периодическую последоваетельность небольшого периода, не дает надежной защиты?

5. Объясните выражение – «совершенно стойкий шифр».

6. Почему недопустимо использовать дважды одну и ту же гамму для защиты открытых текстов?

7. Назовите преимущества и недостатки шифра Вернама?

8. Какие условия необходимы для обеспечения криптостойкости шифра гаммирования?

Лабораторная работа № 4

Комбинированные криптографические алгоритмы

1. Цель работы

Научиться примененять теоретические знания в области криптографии для составления алгоритмов и программ, реализующих функции шифрования и дешифрования исходного текста с помощью комбинированных криптографических алгоритмов.

 

2. Реализация комбинированных алгоритмов, оценка секретных систем

При выполнении данной лабораторной работы рекомендуется задействовать алгоритмы, используемые в предыдущих лабораторных работах.

Например, возможна реализация следующего комбинированного криптографического алгоритма шифрования и дешифрования данных при использовании шифров замены и перестановок:

Шифрование:

Замена символов исходного текста на двузначные цифры (например, А®01; Б®02 и т. д. ); перестановка трех соседних цифр, например, в таком порядке: 1®3, 2®1, 3®2 (циклический сдвиг влево).

Пример:

Исходный текст:                           КОД

После замены:                     121605(К®12; О®16; Д®05)

После перестановки:         211056 (121®211, 605®056)

Дешифрование:

Обратная перестановка трех соседних цифр исходного текста в порядке: 3®1, 1®2, 2®3 (циклический сдвиг вправо); замена пары цифр на символ, согласно алфавиту замены (01®А; 02®Б и т. д. ).

Пример:

Исходный текст:              211056                                   

После перестановки:      121605 (211®121, 056®605)

После замены:                  КОД (12®К; 16®О; 05®Д)

 

Дробные шифры. В этих шифрах каждая буква сначала зашифровывается в две (или более) буквы или в два (или более) числа, затем полученные символы каким-либо способом перемешиваются (например, с помощью транспозиции), после чего их можно снова перевести в первоначальный алфавит. Таким образом, используя в качестве ключа перемешанный 25-буквенный алфавит, можно перевести буквы в двухзначные пятеричные числа с помощью таблицы 4. 1.

 

Таблица 4. 1

 
L Z Q C P
A G N O U
R D M I F
K Y H V S
X B T E W

Например, букве В соответствует число 41. После того как полученный ряд чисел подвергнут некоторой перестановке, его можно снова разбить на пары чисел и перейти к буквам.

Кадры. В кодах слова (или иногда слоги) заменяются группами букв. Иногда затем применяется шифр того или иного вида.

Оценка секретных систем

Имеется несколько различных критериев, которые можно было бы использовать для оценки качества предлагаемой секретной системы. Наиболее важные из них приведены ниже.

Количество секретности. Некоторые секретные системы являются совершенными в том смысле, что положение противника не облегчается в результате перехвата любого количества сообщений.

Другие системы, хотя и дают противнику некоторую информацию при перехвате очередной криптограммы, но не допускают единственного «решения». Системы, допускающие единственное решение, очень разнообразны, как по затрате времени и сил, необходимых для получения этого решения, так и по количеству материала, который необходимо перехватить для получения единственного решения.

Объем ключа. Ключ должен быть передан из передающего пункта в приемный пункт таким способом, чтобы его нельзя было перехватить. Иногда его нужно запомнить. Поэтому желательно иметь ключ настолько малый, насколько это возможно.

Сложность операций шифрования и дешифрования. Операции шифрования и дешифрования должны быть по возможности простыми. Если эти операции производятся вручную, то их сложность приводит к потере времени, появлению ошибок и т. д. Если они производятся механически, то сложность вызывает необходимость использования больших и дорогих устройств.

Разрастание числа ошибок. В некоторых типах шифров ошибка в одной букве, допущенная при шифровании или передаче, приводит к большому числу ошибок в расшифрованном тексте. Такие ошибки разрастаются в результате операции дешифрирования, вызывая значительную потерю информации и часто требуя повторной передачи криптограммы. Желательно минимизировать возрастание числа ошибок.

Увеличение объема сообщения. В некоторых типах секретных систем объем сообщения увеличивается в результате операции шифрования. Этот нежелательный эффект можно наблюдать в системах, в которых делается попытка потопить статистику сообщения в массе добавляемых нулевых символов, или там, где используются многократные замены. Он имеет место также во многих системах типа «маскировки» (которые не являются обычными секретными системами в смысле данного выше определения).

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...