Процесс шифрования включает следующую последовательность действий:
- под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;
- шифруемый текст по подматрице заменяется буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящийся под ней.
![]() |
Расшифровка текста выполняется в следующей последовательности:
- над буквами шифрованного текста сверху последовательно записываются буквы ключа;
- в строке подматрицы таблицы Вижинера для каждой буквы ключа отыскивается буква, соответствующая знаку шифрованного текста. Находящаяся над ней буква первой строки и будет знаком расшифрованного текста;
- полученный текст группируется в слова по смыслу.
![]() |
С целью повышения надежности шифрования текста предлагается усовершенствованный вариант таблицы Вижинера, который заключается в следующем:
- во всех (кроме первой) строках таблицы буквы алфавита располагаются в произвольном порядке;
- выбирается десять (не считая первой) строк, пронумерованных натуральными числами от 0 до 9;
- в качестве ключа используются величины, выраженные бесконечным рядом чисел.
Частным случаем метода замены, обеспечивающим надежное шифрование информации является использование алгебры матриц (например, умножения матрицы на вектор):

В соответствии с этим правилом матрицу A={aij} можно использовать в качестве основы для шифрования, знаками вектора B={bi} могут быть символы шифруемого текста, а знаками вектора результата C={сi} – символы зашифрованного текста.
Для шифрования буквенных сообщений необходимо прежде всего заменить знаки алфавита их цифровыми эквивалентами, которым может быть порядковый номер буквы в алфавите.
Для дешифрования используются те же правила умножения матрицы на вектор, только в качестве основы берется обратная матрица, а в качестве умножаемого вектора – соответствующее количество чисел шифрованного текста. Цифрами вектора-результата будут цифровые эквиваленты знаков исходного текста.
Нетрудно видеть, что процедуры шифрования и расшифровки строго формализованы, что позволяет сравнительно легко запрограммировать их для автоматической реализации. Недостатком данного метода является то, что для шифрования и расшифровки каждой буквы требуется выполнить несколько арифметических действий, что увеличивает время обработки информации.
3 ФОРМУЛИРОВКА ЗАДАНИЯ
Для выполнения лабораторных работ необходимо:
- по методическим указаниям освоить различные способы шифрования и дешифрования исходного сообщения с помощью методов перестановки и замены.
Задание на лабораторную работу № 1 – реализовать программно алгоритм шифрования подстановкой степени n.
Задание на лабораторную работу № 2 – реализовать программно алгоритм шифра вертикальной перестановки.
Задание на лабораторную работу № 3 – реализовать программно алгоритм шифрования тасовкой.
Задание на лабораторную работу № 4 – реализовать программно алгоритм шифрования простой заменой.
Задание на лабораторную работу № 5 – реализовать программно алгоритм шифрования с помощью квадрата Вижинера.
Предусмотреть:
1) Возможность задания исходного текста пользователем.
2) Возможность как задания ключа пользователем, так и формирования ключа с помощью генератора ПСЧ.
3) Выдачу на экран: исходного текста, ключа, шифрованного текста и расшифрованного текста.
Вопросы для защиты:
- В чем заключается суть методов перестановки?
- Что называют подстановкой степени n?
- Какие способы перестановки вам известны?
- В чем преимущества и недостатки шифрования методами перестановки?
- В чем заключается суть методов замены (подстановки)?
- Приведите формальное описание методов замены (подстановки).
- Какие способы шифрования заменой (подстановкой) вам известны?
- В чем преимущества и недостатки шифрования методами замены (подстановки)?
СПИСОК ЛИТЕРАТУРЫ
1. Защита программного обеспечения. - под ред. Д. Гроувера. - М.: Мир, 1992.
2. Защита информации в вычислительных системах. - Сборник. - М.: Знание, 1982.
3. Мельников информации в компьютерных системах. - М.: Финансы и статистика, 1997.
4. Герасименко информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994.
5. Безопасность информационных технологий. - Выпуск 1, 1996.
6. Торокин инженерно-технической защиты информации. - М.: Издательство "Ось-89", 1998.
7. , , "Шпионские штучки" и устройства для защиты объектов информации. Справочное пособие. - Лань, 1996.
8. Шураков сохранности информации в системах обработки данных (по данным зарубежной печати). Учебное пособие. - М.: Финансы и статистика, 1985.
9. Жельников от папируса до компьютера. - М.: ABF, 1996.
10. тюды для программистов. - Перевод с англ. Под ред. - М.: Мир, 1982.
11. Безруков вирусология. Справочное руководство. - К.: УРЕ, 1993.
12. Касперский вирусы: что это такое и как с ними бороться. Справочное издание. - М.: СК Пресс, 1998.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |




