Методы и алгоритмы классической симметричной криптографии
Вариант 2
1. Рассмотрим шифр подстановки, подстановочная функция которого задана таблицей
x | y | x | y | x | y |
_ | _ | К | Л | Х | Ц |
А | C | Л | Ю | Ц | Ш |
Б | Е | М | Ф | Ч | К |
В | И | Н | А | Ш | Щ |
Г | У | О | Н | Щ | Ъ |
Д | В | П | Э | Ъ | Ы |
Е | Г | Р | О | Ы | Ь |
Ж | З | С | Т | Ь | Я |
З | Ж | Т | Р | Э | Й |
И | Д | У | Б | Ю | Ч |
Й | П | Ф | Х | Я | М |
Исходный текст: АСТРОНАВТЫ.
Сколько раз необходимо применить к тексту, а затем к результату зашифрования подстановочный алгоритм, чтобы в итоге получилась точная копия исходного текста?
2. Разведчик перехватил зашифрованное сообщение. Ему удалось узнать, каким алгоритмом пользовался враг, а также часть открытого текста.
Зашифрованный текст:
ЛЕЖЮСДНЩЩЮИУТЧЦЕНВИКНТС_М
Враг пользовался шифром Виженера на алфавите из 33-х символов, нулевой символ – пробел, остальные - по порядку русского алфавита, исключая букву Ё.
Часть открытого текста: Л_СМУЩ Е
Представьте, что Вы – разведчик, дешифруйте сообщение врага, если известно, что максимальная длина ключа – 9 знаков.
3. Дешифруйте сообщение, зашифрованное методом перестановки:
МЮОПНЯТЛИЛЕДЕУЫЕМЬИК
4*. Докажите, что значения функции вида

различны для различных
над полем
.
Симметричные поточные криптографические алгоритмы
Вариант 2
1. Докажите, что если
, то
.
2. Псевдослучайная последовательность задана следующим образом:
![]()
а) Найдите период последовательности.
б) Является ли полученная гамма равновероятной?
3. Дана матрица, описывающая операцию * на множестве
:
* | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
1 | 1 | 0 | 3 | 2 | 5 | 4 | 7 | 6 |
2 | 2 | 3 | 0 | 1 | 6 | 7 | 4 | 5 |
3 | 3 | 2 | 1 | 0 | 7 | 6 | 5 | 4 |
4 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 |
5 | 5 | 4 | 7 | 6 | 1 | 0 | 3 | 2 |
6 | 6 | 7 | 4 | 5 | 2 | 3 | 0 | 1 |
7 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 |
Уравнение зашифрования:
.
Открытый текст: .
Гамма определяется последовательностью

а) Зашифруйте открытый текст. Определите, какие параметры являются ключом.
б) Найдите вероятности появления каждого знака в открытом тексте, гамме и зашифрованном тексте, сделайте вывод.
4. Дан генератор псевдослучайных последовательностей на основе линейного регистра сдвига с обратной связью. Формула отводов имеет вид:

Начало гаммы
имеет вид 010100
а) Найдите период последовательности.
б) Может ли период быть больше для регистра порядка
?
5*. Докажите, что последовательность

имеет максимальный период тогда и только тогда, когда

Симметричные блочные криптографические алгоритмы
Вариант 2.
1. Для шифрования используется алгоритм DES. Номер внутри ячейки таблицы показывает, какой по счету бит должен поместиться в эту ячейку. Дана начальная перестановка в восьмеричной системе счисления.
N | *0 | *1 | *2 | *3 | *4 | *5 | *6 | *7 |
0* | 70 | 60 | 50 | 40 | 30 | 20 | 10 | 00 |
1* | 72 | 62 | 52 | 42 | 32 | 22 | 12 | 02 |
2* | 74 | 64 | 54 | 44 | 34 | 24 | 14 | 04 |
3* | 76 | 66 | 56 | 46 | 36 | 26 | 16 | 06 |
4* | 71 | 61 | 51 | 41 | 31 | 21 | 11 | 01 |
5* | 73 | 63 | 53 | 43 | 33 | 23 | 13 | 03 |
6* | 75 | 65 | 55 | 45 | 35 | 25 | 15 | 05 |
7* | 77 | 67 | 57 | 47 | 37 | 27 | 17 | 07 |
Постройте конечную перестановку.
2. Для шифрования используется алгоритм ГОСТ .
Рассмотрим действие функции
на примере двух 4-х битных блоков.
На входе сумматора по модулю
: 0; ключ: 1
Функция подстановки определена таблицей.
– для левого ниббла,
– для правого.
X | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 4 | 10 | 9 | 2 | 13 | 8 | 0 | 14 | 6 | 11 | 1 | 12 | 7 | 15 | 5 | 3 |
| 14 | 11 | 4 | 12 | 6 | 13 | 15 | 10 | 2 | 3 | 8 | 1 | 0 | 7 | 5 | 9 |
а) Получите результат на выходе блока подстановки.
б) Посчитайте, на сколько бит результата повлияет изменение седьмого бита на входе.
3*. Сообщение составлено на латинском алфавите из 26 символов без пробела.
Уравнение зашифрования
, где
– матрица-ключ.
.
Расшифруйте сообщение SEVVQEQUZ.
Методы и алгоритмы асимметричной криптографии
Вариант 2
1. В алгоритме RSA известно, что
,
.
Разложите
на множители.
2. Рассмотрим алгоритм Диффи-Хеллмена. Злоумышленник прослушивает канал связи между двумя абонентами. Сначала один из них отправил основание 5 и модуль 17 для получения ключа, далее они обменялись двумя числами 4 и 6. Какой ключ был перехвачен злоумышленником?
3. Найдите все корни уравнения
на множестве
.
4*. Модифицируйте систему Диффи-Хеллмена для установления общего секретного ключа между тремя абонентами.
Список рекомендуемых источников
1. Бернет, С. Криптография. Официальное руководство RSA Security / С. Бернет, С. Пэйн. М.: Издательство БИНОМ, 2002.
2. Вентцель, вероятностей / . М.: Высшая школа, 2002.
3. Виноградов, теории чисел / . М.: Наука, 1981.
4. Кострикин, в алгебру. Ч. 1 Основы алгебры / . М.: Физико-математическая литература, 2001.
5. Михелович, чисел / . М.: Высшая школа, 1967.
6. Молдовян, по криптографии с открытым ключом / . СПб: БХВ-Петербург, 2007.
7. Осипян, в упражнениях и задачах / , . М: Гелиос АРВ, 2004.
8. Основы криптографии / , , и др. М.: Гелиос АРВ, 2001.
9. Шнайер, Б. Прикладная криптография / Б. Шнайер. М.: Триумф, 2003.


