• Document: ЛАБОРАТОРНАЯ РАБОТА 1 ШИФРОВАНИЕ С ИСПОЛЬЗОВАНИЕМ МЕТОДА ШИФРУЮЩИХ ТАБЛИЦ И МЕТОДА МАГИЧЕСКОГО КВАДРАТА
  • Size: 654.83 KB
  • Uploaded: 2019-05-17 18:35:28
  • Status: Successfully converted


Some snippets from your converted document:

ЛАБОРАТОРНАЯ РАБОТА 1 ШИФРОВАНИЕ С ИСПОЛЬЗОВАНИЕМ МЕТОДА ШИФРУЮЩИХ ТАБЛИЦ И МЕТОДА МАГИЧЕСКОГО КВАДРАТА Цель работы: формирование умений шифрования с использованием методов шифрующих таблиц и магического квадрата. Теоретические сведения Шифрование методом шифрующих таблиц При шифровании методом шифрующих таблиц (перестановкой) символы шифруемого текста переставляются по определенным правилам в пределах блока этого текста. В качестве ключа в шифрующих таблицах могут использоваться: 1. размер таблицы; 2. слово или фраза, задающие перестановку; 3. последовательность, сформированная из натурального ряда чисел 1, 2, ..., n случайной перестановкой. Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Рассмотрим шифрование сообщения «ПРИЛЕТАЮ СЕДЬМОГО В ПОЛДЕНЬ». В качестве ключа примем размер таблицы 4 × 6 (4 строки, 6 столбцов). Запишем сообщение в таблицу по столбцам (табл. 1.1). Пробелы при этом могут игнорироваться, как в рассматриваемом случае. Таблица 1.1 П Е С М В Д Р Т Е О П Е И А Д Г О Н Л Ю Ь О Л Ь Для формирования шифртекста содержимое таблицы считываем по строкам. Таким образом, результатом шифрования рассматриваемого сообщения будет текст: «ПЕСМВДРТЕОПЕИАДГОНЛЮЬОЛЬ». При расшифровании действия выполняют в обратном порядке. Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Применим слово «КОРОВА» в качестве ключа шифрования сообщения из предыдущего примера. Построим таблицу с количеством столбцов, равным количеству букв в ключевом слове. Ключ шифрования побуквенyо запишем в первую строку таблицы. Затем во второй строке таблицы для каждой буквы отобразим ее номер в слове согласно следованию букв в алфавите. Если буквы повторяются, они нумеруются слева направо. Далее заполняем таблицу шифруемым сообщением по столбцам, аналогично предыдущему рассматриваемому методу (табл. 1.2). Таблица 1.2 К О Р О В А 3 4 6 5 2 1 П Е С М В Д Р Т Е О П Е И А Д Г О Н Л Ю Ь О Л Ь Следующим шагом шифрования является перестановка столбцов в соответствии с упорядоченными номерами букв ключа. Результат перестановки представлен в табл. 1.3. Таблица 1.3 А В К О О Р 1 2 3 4 5 6 Д В П Е М С Е П Р Т О Е Н О И А Г Д Ь Л Л Ю О Ь При считывании содержимого табл. 1.3 по стро

Recently converted files (publicly available):