Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
КОНТРОЛЬНАЯ РАБОТА
Общие методические указания
Контрольная работа посвящена приобретению навыков практического применения методов криптографической защиты информации.
Шифрование методом перестановки относится к симметричным криптографическим алгоритмам. Простейшее шифрование перестанов-кой состоит в перестановке символов сообщения по заданным порядко-вым номерам (ключу). Например, слово «ура» по ключу 3-1-2 зашифру-ется в «аур». Если длина сообщения превышает длину ключа, то его применяют повторно. На практике применяют более сложные алгорит-мы перестановки.
Например, требуется зашифровать открытый текст: «ШИФРОВА-НИЕ_ПЕРЕСТАНОВКОЙ». По ключу k1=5-3-1-2-4-6 записываем этот текст в таблицу по строкам (Табл.1). По ключу k2=4-2-3-1 считываем текс по столбцам из таблицы. Получим зашифрованный текст: «ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ».
Таблица 1
Шифрование методом перестановки по ключам k1 и k2 | 1 | 2 | 3 | 4 |
1 | И | Е | _ | П |
2 | Е | Р | Е | С |
3 | О | В | А | Н |
4 | Т | А | Н | О |
5 | Ш | И | Ф | Р |
6 | В | К | О | Й |
Дешифрование производится в обратном порядке. Существуют и более сложные алгоритмы шифрования методом перестановки, напри-мер, основанные на кубике Рубика, реализованные в известном пакете программ для шифрования «Рубикон».
Шифрование методом замены состоит в замене символов одного алфавита на символы другого алфавита, называемого шифроалфавитом. Последний получают перестановкой букв алфавита в произвольном по-рядке. Шифроалфавит и является ключом для шифрования и дешифро-вания. Поскольку ключ необходимо хранить в секрете, целесообразнее использовать не произвольную перестановку, которую трудно запом-нить, а парольную фразу из какой-нибудь известной отправителю и по-лучателю книги.
Парольная фраза построчно заполняется в матрицу-ключ размером, например, 6×6. При этом повторяющиеся в парольной фразе символы в матрицу-ключ не заносятся. Если после этого в таблице остались пустые клетки, их заполняют недостающими буквами по, например, алфа-витному порядку.
Возьмём в качестве примера парольную фразу: «Зима! Крестьянин, торжествуя, на дровнях обновляет путь» и занесем её в таблицу без по-второв букв (Табл. 2).
Таблица 2
Таблица с парольной фразой | 1 | 2 | 3 | 4 | 5 | 6 |
1 | З | и | м | а | ! | К |
2 | р | е | с | т | ь | я |
3 | н | , | о | ж | в | у |
4 | д | х | б | л | п | |
5 | ||||||
6 | ||||||
Часть букв алфавита осталась не представленной в Табл.2, поэтому заполняем ими оставшиеся пустые поля и получим итоговую матрицу-ключ для шифрования (Табл. 3).
Таблица 3
Матрица-ключ для шифрования методом замены
1 | 2 | 3 | 4 | 5 | 6 | ||
1 | З | и | м | а | ! | К |
|
2 | р | е | с | т | ь | я |
|
3 | н | , | о | ж | в | у |
|
4 | д | х | б | л | п | г |
|
5 | ё | й | ф | ц | ч | ш |
|
6 | щ | ы | ъ | э | ю |
| |
Последнее поле в таблице оставлено под символ «пробел». Далее каждый символ текста, подлежащего шифрованию, заменяется парой чисел: номером строки и номером столбца, на пересечении кото-рых этот символ находится в матрице-ключе. Например, слово «ура» будет иметь зашифрованный вид: 36
Задание №1. Шифрование методом перестановки
Зашифровать свою фамилию имя отчество по ключам k1 и k2, заданным в Табл. 4. Свой вариант выбрать по последним двум цифрам в номере зачётки.
Таблица 4
Варианты контрольных заданий № | Ключ k1 | Ключ k2 | № | Ключ k1 | Ключ k2 |
01 | 1-2-3-4-5-6 | 4-3-2-1 | 16 | 6-5-4-3-2-1 | 4-3-2-1 |
02 | 1-2-3-4-6-5 | 4-3-1-2 | 17 | 1-5-4-3-2-6 | 4-3-1-2 |
03 | 1-2-3-6-5-4 | 4-2-3-1 | 18 | 2-5-4-3-6-1 | 4-2-3-1 |
04 | 1-2-6-4-5-3 | 4-1-2-3 | 19 | 3-5-4-6-2-1 | 4-1-2-3 |
05 | 1-6-3-4-5-2 | 1-3-2-4 | 20 | 4-5-6-3-2-1 | 1-3-2-4 |
06 | 6-2-3-4-5-1 | 1-2-4-3 | 21 | 5-6-4-3-2-1 | 1-2-4-3 |
07 | 6-2-5-4-3-1 | 2-3-2-4 | 22 | 6-1-4-3-2-5 | 2-3-2-4 |
08 | 5-2-4-3-1-6 | 2-4-3-1 | 23 | 6-5-1-3-2-4 | 2-4-3-1 |
08 | 5-2-3-4-5-1 | 2-3-4-1 | 24 | 6-5-4-1-2-3 | 2-3-4-1 |
10 | 5-2-4-3-5-1 | 2-4-1-3 | 25 | 2-1-4-3-6-5 | 2-4-1-3 |
11 | 4-2-1-3-5-6 | 3-4-2-1 | 26 | 3-1-4-5-2-6 | 3-4-2-1 |
12 | 4-1-3-2-5-6 | 3-2-4-1 | 27 | 4-1-6-3-2-5 | 3-2-4-1 |
13 | 5-2-6-4-1-3 | 3-1-4-2 | 28 | 5-1-4-3-6-5 | 3-1-4-2 |
14 | 3-2-1-6-5-4 | 3-1-2-4 | 29 | 6-1-4-3-2-5 | 3-1-2-4 |
15 | 3-1-4-2-6-5 | 1-4-2-3 | 30 | 6-5-1-3-2-4 | 1-4-2-3 |
Задание №2. Шифрование методом замены
Зашифровать свою фамилию имя отчество по любой, отличной от приведённой в данном пособии, парольной фразе.


