Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Перестановочний шифр

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
КН
Кафедра:
Кафедра ЕОМ

Інформація про роботу

Рік:
2016
Тип роботи:
Лабораторна робота
Предмет:
Захист інформації в комп’ютерних системах

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ І СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Кафедра ЕОМ / Лабораторна робота №2 на тему: “Перестановочний шифр” з дисципліни: “Захист інформації в комп'ютерних мережах” Мета роботи: ознайомитись з основами класичної техніки шифрування – перестановочними шифрами Теоретичні відомості Метод Цезаря ґрунтувався на заміщенні символів відкритого тексту різними символами шифрованого тексту. Принципово інший клас перетворень будується на використанні перестановок букв відкритого тексту. Шифри, створені за допомогою перестановок, називають перестановочними шифрами. Найпростіший з таких шифрів використає перетворення "драбинки", та полягає в тому, що відкритий текст записується уздовж похилих рядків певної довжини ("сходів"), а потім зчитується порядково по горизонталі. Наприклад, щоб зашифрувати повідомлення "meet me after the toga party" за методом драбинки зі сходами довжиною 2, запишемо це повідомлення у вигляді m  e  m  a  t  r  h  t  g  p  r  y   e  t  e  f  e  t  e  o  a  a  t    Шифроване повідомлення буде мати такий вигляд. MEMATRHTGPRYETEFETEOAAT Такий "шифр" особливої складності для криптоаналізу не представляє. Більш складна схема припускає запис тексту повідомлення в горизонтальні рядки однакової довжини та наступне зчитування тексту стовпець за стовпцем, але не один за одним, а відповідно до деякої перестановки стовпців. Порядок зчитування стовпців при цьому стає ключем алгоритму. Розглянемо наступний приклад. Ключ: 4 3 1 2 5 6 7 4 3 1 2 5 6 7  a t t a c k p  o s t p o n e  d u n t i l t  w o a m x y z   Відкритий текст: Шифрований текст: TTNAAPTMTSUOAODWCOIXKNLYPETZ Простий перестановочний шрифт дуже легко розпізнати, тому що букви в ньому зустрічаються з тією же частотою, що й у відкритому тексті. Наприклад, для тільки що розглянутого способу шифрування з перестановкою стовпців аналіз шифру виконати досить просто - необхідно записати шифрований текст у вигляді матриці й перебрати можливі варіанти перестановок для стовпців. Можна використати також таблиці значень частоти біграм та триграм. Перестановочний шифр можна зробити більше захищеним, виконавши шифрування з використанням перестановок кілька разів. Виявляється, що в цьому випадку застосовану для шифрування перестановку відтворити вже не так просто. Наприклад, якщо попереднє повідомлення шифрувати ще раз за допомогою того ж самого алгоритму, то результат буде наступним. Ключ: 4 3 1 2 5 6 7 4 3 1 2 5 6 7  t t n a a p t  m t s u o a o  d w c o i x k  n l y p e t z   Відкритий текст: Шифрований текст: NSCYAUOPTTWLTMDNAOIEPAXTTOKZ Щоб наочніше уявити те, що ми одержимо в підсумку повторного застосування перестановки, зіставимо кожну букву вихідного відкритого тексту з номером відповідної їй позиції. Наше повідомлення складається з 28 букв, і вихідною послідовністю буде послідовність 01 02 03 04 05 06 07 08 09 10 11 12 13 14  15 16 17 18 19 20 21 22 23 24 25 26 27 28   Після першої перестановки одержимо послідовність, що усе ще зберігає деяку регулярність структури. 03 10 17 24 04 11 18 25 02 09 16 23 01 08  15 22 05 12 19 26 06 13 20 27 07 14 21 28   Після другої перестановки виходить наступна послідовність. 17 09 05 27 24 16 12 07 10 02 22 20 03 25  15 13 04 23 19 14 11 01 26 21 18 08 06 28   Регулярність цієї послідовності вже зовсім не проглядається, тому її криптоаналіз буде вимагати значно більших зусиль. Хід роботи Для розробки програми для шифрування тексту перестановочним методом використано середовище Eclipce і платформу JavaFX. Для шифрування потрібно ввести повідомлення, ввести ключ і натиснути кнопку Шифрувати. Після чого отрумуємо результат. (рис. 1) / Рис. 1. Вікно програми (шифрування). / Рис. 2. Вікно програми (дешифрування). Висновок: В даній...
Антиботан аватар за замовчуванням

14.12.2016 01:12

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини