Міністерство освіти і науки України
Національний університет „Львівська політехніка”
Кафедра ЕОМ
Звіт
з лабораторної роботи №1
з дисципліни:”Захист інформації в комп’ютерних системах ”
на тему:”Шифр моноалфавітної заміни(шифр Цезаря)”
Львів
2019
Мета роботи: ознайомитись з основами класичної техніки шифрування - шифрами моноалфавітної заміни, та типовим прикладом шифрів даного виду - шифром Цезаря.
Номер у списку - 22
Теоретичні відомості
При використанні моноалфавітної заміни окремі букви відкритого тексту заміняються іншими буквами або числами або якимись іншими символами. Якщо відкритий текст розглядається як послідовність бітів, то підстановка зводиться до заміни заданих послідовностей бітів відкритого тексту заданими послідовностями бітів шифрованого тексту.
Найдавнішим і найпростішим з відомих підстановочних шифрів є шифр, що використовувався Юлієм Цезарем. У шифрі Цезаря кожна буква алфавіту замінюється буквою, що перебуває на три позиції далі в цьому ж алфавіті. Найпростіше побачити це на прикладі.
Відкритий текст: meet me after the toga party
Шифрований текст: PHHW PH DIWHU WKH WRJD SDUMB
Зверніть увагу на те, що алфавіт вважається "циклічним", тому після Z іде А. Визначити перетворення можна, перелічивши всі варіанти, як показано нижче.
Відкритий текст: a b c d e f g h I j k l m n o p q r s t u v w y z
Шифрований текст: D E F G H I J K L M N O P Q R S T U W Y Z
Якщо кожній букві призначити числовий еквівалент (а = 1, b = 2 і т.д.), то алгоритм можна показати наступними формулами. Кожна буква відкритого тексту р заміняється буквою шифрованого тексту З:
C = E(p) = (p+3) mod (26)
У загальному випадку зміщення може бути будь-яким, тому узагальнений алгоритм Цезаря записується формулою
C = E(p) = (p+k) mod (26)
де к приймає значення в діапазоні від 1 до 25. Алгоритм дешифрування також простий:
p = D(C) = (C - k) mod (26)
Якщо відомо, що певний текст був шифрований за допомогою шифру Цезаря, то за допомогою простого перебору всіх варіантів розкрити шифр дуже просто - для цього досить перевірити 25 можливих варіантів ключів. На рис. 1 показані результати застосування цієї стратегії до зазначеного вище повідомлення. У цьому випадку відкритий текст розпізнається в третьому рядку.
Застосування методу послідовного перебору всіх можливих варіантів виправдано наступними трьома важливими характеристиками даного шифру.
Відомі алгоритми шифрування й дешифрування.
Необхідно перебрати всього 25 варіантів.
Мова відкритого тексту відома та легко розпізнається.
Хід роботи
/
Рис.1 Вхідні дані для шифрування
/
Рис.2 Зашифровані дані
/
Рис.3 Результат роботи програми
Висновок: В даній лабораторній роботі я ознайомився з технікою шифрування методом моноалфавітної заміни та розробив програму на JavaFX, яка шифрує повідомлення методом Цезаря.
Код програми
// ConsoleApplication1.cpp : Этот файл содержит функцию "main". Здесь начинается и заканчивается выполнение программы.
//
#include "pch.h"
#include <iostream>
#include <stdio.h>
#include <locale>
#include <Windows.h>
#define ENG 26
#define UKR 32
void encrypt(int n)
{
FILE *fp1, *fp2;
fopen_s(&fp1, "input.txt", "r");
fopen_s(&fp2, "output.txt", "w");
int flag;
char c;
c = getc(fp1);
while (!feof(fp1))
{
flag = 0;
if (c >= 'A' && c <= 'Z')
{
c = c + (n % ENG);
if (c > 'Z') c = 'A' + (c - 'Z') - 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (c >= 'a' && c <= 'z')
{
c = c + (n % ENG);
if (c > 'z') c = 'a' + (c - 'z') - 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (c >= 'А' && c <= 'Я')
{
c = c + (n % UKR);
if (c > 'Я') c = 'А' + (c - 'Я') - 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (c >= 'а' && c <= 'я')
{
c = c + (n % UKR);
if (c > 'я') c = 'а' + (c - 'я') - 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (!flag) fprintf(fp2, "%c", c);
c = getc(fp1);
}
fclose(fp1);
fclose(fp2);
}
void decipher(int n)
{
FILE *fp1, *fp2;
fopen_s(&fp1, "input.txt", "r");
fopen_s(&fp2, "output.txt", "w");
int flag;
char c;
c = getc(fp1);
while (!feof(fp1))
{
flag = 0;
if (c >= 'A' && c <= 'Z')
{
c = c - (n % ENG);
if (c < 'A') c = 'Z' - ('A' - c) + 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (c >= 'a' && c <= 'z')
{
c = c - (n % ENG);
if (c < 'a') c = 'z' - ('a' - c) + 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (c >= 'А' && c <= 'Я')
{
c = c - (n % UKR);
if (c < 'А') c = 'Я' - ('А' - c) + 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (c >= 'а' && c <= 'я')
{
c = c - (n % UKR);
if (c < 'а') c = 'я' - ('а' - c) + 1;
fprintf(fp2, "%c", c);
flag = 1;
}
if (!flag) fprintf(fp2, "%c", c);
c = getc(fp1);
}
fclose(fp1);
fclose(fp2);
}
int main()
{
SetConsoleCP(1251);
SetConsoleOutputCP(1251);
setlocale(LC_ALL, "Ukrainian");
int n;
printf("Введіть n: ");
scanf_s("%d", &n);
getchar();
if (n < 1) return 0;
printf("Для шифрування натисніть а,для розшифрування натисніть b: ");
char c;
scanf_s("%c", &c, 1);
if (c == 'a') encrypt(n);
if (c == 'b') decipher(n);
return 0;
}