Элементарные шифры

Автор работы: Пользователь скрыл имя, 17 Сентября 2014 в 10:27, лекция

Краткое описание

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.
Современная криптография образует отдельное научное направление на стыке математики и информатики – работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества – её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других

Прикрепленные файлы: 1 файл

ПЗ-1(КМЗИ).pptx

— 1,015.06 Кб (Скачать документ)

Биграмные шифры

 

Трисемус первым заметил, что можно шифровать по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами Шифр Плейфера. Он применялся Великобританией в Первую мировую войну. Опишем его на примере той же самой таблицы. Открытый текст разбивался на пары букв (биграммы) и текст шифровки строился из него по следующим очень простым правилам.

 

 

  1. Если два символа биграммы совпадают, добавляем после первого символа «Х(Ь)», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q».
  2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
  3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
  4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.

 

Р

Е

С

П

У

Б

Л

И

К

А

В

Г

Д

Ж

3

М

Н

О

Т

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я


 

ПУСТЬ КОНСУЛЫ

БУДУТ БДИТЕЛЬНЫ

 

УБ РХ ЫИ ДО ПБ

КЩ РБ HP ШР

ЖЛ ФР ИЩ ЗЮ

 

 

Трафаретные шрифты

 

    • Вписывание в прорезанные ячейки текста и повороты решетки продолжаются до тех пор, пока весь квадрат не будет заполнен. Например, на рисунке ниже показан процесс шифровки решеткой 4 х 4. Черными квадратами обозначены непрорезанные ячейки, а повороты осуществляются по часовой стрелке на указанный ниже угол:

 

X

X

П

X

 

З

X

X

X

 

X

X

X

   

X

Т

X

X

 

З

Т

П

 

X

X

X

Р

 

X

Ж

X

X

 

X

X

Ш

X

 

О

X

X

X

 

О

Ж

Ш

Р

X

И

X

X

 

X

X

X

А

 

Е

X

X

X

 

X

X

Г

X

 

Е

И

Г

А

Е

X

X

X

 

X

X

Ю

X

 

X

С

X

X

 

X

X

X

О

 

Е

С

Ю

О

0

 

90

 

180

 

270

 

шифр


 

ЗТП ОЖШРЕИГАЕСЮО

 

 

Практическая часть

 

Зашифруйте свое ФИО с помощью:

    • атбаш;
    • шифра Цезаря (S – номер по списку);
    • квадрата Полибия (2-мя способами);
    • шифра четырех квадратов (квадраты берутся из примера);
    • перестановкой колонок по ключу (таблица и ключ выбирается самостоятельно);
    • двойной перестановки (таблица и ключ выбирается самостоятельно);
    • магического квадрата (выбирается в зависимости от количества букв в ФИО);
    • шифра Гронсфельда (ключ – год рождения);
    • шифрующих таблиц (таблица 5х6, ключ выбирается самостоятельно);
    • Биграмных шифров (ключ выбирается самостоятельно).

 

 

 

 

 

 

 

 

 

Домашнее задание

 

 

Зашифруйте свое ФИО с помощью:

  • шифра Уитстона  (таблица 5х6, ключ выбирается самостоятельно);
  • шифра ADFGX (ключ выбирается самостоятельно);
  • шифра замены с использованием небуквенных символов (символы придумать самостоятельно)

 

 

 

 

Содержание отчета

 

  1. Титульный лист.
  2. Теоретический вопрос. Пример использования криптографии в художественной литературе.
  3. Ход (алгоритм выполнения) шифрования.

 

 

1

 

2

 

3

 

4

 

5

 

6


Информация о работе Элементарные шифры