Элементарные шифры
Лекция, 17 Сентября 2014, автор: пользователь скрыл имя
Краткое описание
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.
Современная криптография образует отдельное научное направление на стыке математики и информатики – работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества – её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других
Прикрепленные файлы: 1 файл
ПЗ-1(КМЗИ).pptx
— 1,015.06 Кб (Скачать документ)
Биграмные шифры
Трисемус первым заметил, что можно шифровать по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами Шифр Плейфера. Он применялся Великобританией в Первую мировую войну. Опишем его на примере той же самой таблицы. Открытый текст разбивался на пары букв (биграммы) и текст шифровки строился из него по следующим очень простым правилам.
- Если два символа биграммы совпадают, добавляем после первого символа «Х(Ь)», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q».
- Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
- Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
- Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
Р |
Е |
С |
П |
У |
Б |
Л |
И |
К |
А |
В |
Г |
Д |
Ж |
3 |
М |
Н |
О |
Т |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ь |
Ы |
Э |
Ю |
Я |
ПУСТЬ КОНСУЛЫ
БУДУТ БДИТЕЛЬНЫ
УБ РХ ЫИ ДО ПБ
КЩ РБ HP ШР
ЖЛ ФР ИЩ ЗЮ
Трафаретные шрифты
- Вписывание в прорезанные ячейки текста и повороты решетки продолжаются до тех пор, пока весь квадрат не будет заполнен. Например, на рисунке ниже показан процесс шифровки решеткой 4 х 4. Черными квадратами обозначены непрорезанные ячейки, а повороты осуществляются по часовой стрелке на указанный ниже угол:
X |
X |
П |
X |
З |
X |
X |
X |
X |
X |
X |
X |
Т |
X |
X |
З |
Т |
П |
||||||
X |
X |
X |
Р |
X |
Ж |
X |
X |
X |
X |
Ш |
X |
О |
X |
X |
X |
О |
Ж |
Ш |
Р | ||||
X |
И |
X |
X |
X |
X |
X |
А |
Е |
X |
X |
X |
X |
X |
Г |
X |
Е |
И |
Г |
А | ||||
Е |
X |
X |
X |
X |
X |
Ю |
X |
X |
С |
X |
X |
X |
X |
X |
О |
Е |
С |
Ю |
О | ||||
0 |
90 |
180 |
270 |
шифр | |||||||||||||||||||
ЗТП ОЖШРЕИГАЕСЮО
Практическая часть
Зашифруйте свое ФИО с помощью:
- атбаш;
- шифра Цезаря (S – номер по списку);
- квадрата Полибия (2-мя способами);
- шифра четырех квадратов (квадраты берутся из примера);
- перестановкой колонок по ключу (таблица и ключ выбирается самостоятельно);
- двойной перестановки (таблица и ключ выбирается самостоятельно);
- магического квадрата (выбирается в зависимости от количества букв в ФИО);
- шифра Гронсфельда (ключ – год рождения);
- шифрующих таблиц (таблица 5х6, ключ выбирается самостоятельно);
- Биграмных шифров (ключ выбирается самостоятельно).
Домашнее задание
Зашифруйте свое ФИО с помощью:
- шифра Уитстона (таблица 5х6, ключ выбирается самостоятельно);
- шифра ADFGX (ключ выбирается самостоятельно);
- шифра замены с использованием небуквенных символов (символы придумать самостоятельно)
Содержание отчета
- Титульный лист.
- Теоретический вопрос. Пример использования криптографии в художественной литературе.
- Ход (алгоритм выполнения) шифрования.
1
2
3
4
5
6