Методы и алгоритмы классической симметричной криптографии

Вариант 2

1. Рассмотрим шифр подстановки, подстановочная функция которого задана таблицей

x

y

x

y

x

y

_

_

К

Л

Х

Ц

А

C

Л

Ю

Ц

Ш

Б

Е

М

Ф

Ч

К

В

И

Н

А

Ш

Щ

Г

У

О

Н

Щ

Ъ

Д

В

П

Э

Ъ

Ы

Е

Г

Р

О

Ы

Ь

Ж

З

С

Т

Ь

Я

З

Ж

Т

Р

Э

Й

И

Д

У

Б

Ю

Ч

Й

П

Ф

Х

Я

М

Исходный текст: АСТРОНАВТЫ.

Сколько раз необходимо применить к тексту, а затем к результату зашифрования подстановочный алгоритм, чтобы в итоге получилась точная копия исходного текста?

2. Разведчик перехватил зашифрованное сообщение. Ему удалось узнать, каким алгоритмом пользовался враг, а также часть открытого текста.

Зашифрованный текст:

ЛЕЖЮСДНЩЩЮИУТЧЦЕНВИКНТС_М

Враг пользовался шифром Виженера на алфавите из 33-х символов, нулевой символ – пробел, остальные - по порядку русского алфавита, исключая букву Ё.

Часть открытого текста: Л_СМУЩ Е

Представьте, что Вы – разведчик, дешифруйте сообщение врага, если известно, что максимальная длина ключа – 9 знаков.

3. Дешифруйте сообщение, зашифрованное методом перестановки:

МЮОПНЯТЛИЛЕДЕУЫЕМЬИК

4*. Докажите, что значения функции вида

различны для различных над полем .

Симметричные поточные криптографические алгоритмы

Вариант 2

1. Докажите, что если , то .

2. Псевдослучайная последовательность задана следующим образом:

а) Найдите период последовательности.

НЕ нашли? Не то? Что вы ищете?

б) Является ли полученная гамма равновероятной?

3. Дана матрица, описывающая операцию * на множестве :

*

0

1

2

3

4

5

6

7

0

0

1

2

3

4

5

6

7

1

1

0

3

2

5

4

7

6

2

2

3

0

1

6

7

4

5

3

3

2

1

0

7

6

5

4

4

4

5

6

7

0

1

2

3

5

5

4

7

6

1

0

3

2

6

6

7

4

5

2

3

0

1

7

7

6

5

4

3

2

1

0

Уравнение зашифрования: .

Открытый текст: .

Гамма определяется последовательностью

а) Зашифруйте открытый текст. Определите, какие параметры являются ключом.

б) Найдите вероятности появления каждого знака в открытом тексте, гамме и зашифрованном тексте, сделайте вывод.

4. Дан генератор псевдослучайных последовательностей на основе линейного регистра сдвига с обратной связью. Формула отводов имеет вид:

Начало гаммы имеет вид 010100

а) Найдите период последовательности.

б) Может ли период быть больше для регистра порядка ?

5*. Докажите, что последовательность

имеет максимальный период тогда и только тогда, когда

Симметричные блочные криптографические алгоритмы

Вариант 2.

1. Для шифрования используется алгоритм DES. Номер внутри ячейки таблицы показывает, какой по счету бит должен поместиться в эту ячейку. Дана начальная перестановка в восьмеричной системе счисления.

N

*0

*1

*2

*3

*4

*5

*6

*7

0*

70

60

50

40

30

20

10

00

1*

72

62

52

42

32

22

12

02

2*

74

64

54

44

34

24

14

04

3*

76

66

56

46

36

26

16

06

4*

71

61

51

41

31

21

11

01

5*

73

63

53

43

33

23

13

03

6*

75

65

55

45

35

25

15

05

7*

77

67

57

47

37

27

17

07

Постройте конечную перестановку.

2. Для шифрования используется алгоритм ГОСТ .

Рассмотрим действие функции на примере двух 4-х битных блоков.

На входе сумматора по модулю : 0; ключ: 1

Функция подстановки определена таблицей. – для левого ниббла,  – для правого.

X

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

4

10

9

2

13

8

0

14

6

11

1

12

7

15

5

3

14

11

4

12

6

13

15

10

2

3

8

1

0

7

5

9

а) Получите результат на выходе блока подстановки.

б) Посчитайте, на сколько бит результата повлияет изменение седьмого бита на входе.

3*. Сообщение составлено на латинском алфавите из 26 символов без пробела.

Уравнение зашифрования , где – матрица-ключ.

.

Расшифруйте сообщение SEVVQEQUZ.

Методы и алгоритмы асимметричной криптографии

Вариант 2

1. В алгоритме RSA известно, что , .

Разложите на множители.

2. Рассмотрим алгоритм Диффи-Хеллмена. Злоумышленник прослушивает канал связи между двумя абонентами. Сначала один из них отправил основание 5 и модуль 17 для получения ключа, далее они обменялись двумя числами 4 и 6. Какой ключ был перехвачен злоумышленником?

3. Найдите все корни уравнения на множестве .

4*. Модифицируйте систему Диффи-Хеллмена для установления общего секретного ключа между тремя абонентами.

Список рекомендуемых источников

1. Бернет, С. Криптография. Официальное руководство RSA Security / С. Бернет, С. Пэйн. М.: Издательство БИНОМ, 2002.

2. Вентцель, вероятностей / . М.: Высшая школа, 2002.

3. Виноградов, теории чисел / . М.: Наука, 1981.

4. Кострикин, в алгебру. Ч. 1 Основы алгебры / . М.: Физико-математическая литература, 2001.

5. Михелович, чисел / . М.: Высшая школа, 1967.

6. Молдовян, по криптографии с открытым ключом / . СПб: БХВ-Петербург, 2007.

7. Осипян, в упражнениях и задачах / , . М: Гелиос АРВ, 2004.

8. Основы криптографии / , , и др. М.: Гелиос АРВ, 2001.

9. Шнайер, Б. Прикладная криптография / Б. Шнайер. М.: Триумф, 2003.