Процесс шифрования включает следующую последовательность действий:

-  под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;

-  шифруемый текст по подматрице заменяется буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящийся под ней.

 

Расшифровка текста выполняется в следующей последовательности:

-  над буквами шифрованного текста сверху последовательно записываются буквы ключа;

-  в строке подматрицы таблицы Вижинера для каждой буквы ключа отыскивается буква, соответствующая знаку шифрованного текста. Находящаяся над ней буква первой строки и будет знаком расшифрованного текста;

-  полученный текст группируется в слова по смыслу.

 

С целью повышения надежности шифрования текста предлагается усовершенствованный вариант таблицы Вижинера, который заключается в следующем:

-  во всех (кроме первой) строках таблицы буквы алфавита располагаются в произвольном порядке;

-  выбирается десять (не считая первой) строк, пронумерованных натуральными числами от 0 до 9;

-  в качестве ключа используются величины, выраженные бесконечным рядом чисел.

Частным случаем метода замены, обеспечивающим надежное шифрование информации является использование алгебры матриц (например, умножения матрицы на вектор):

В соответствии с этим правилом матрицу A={aij} можно использовать в качестве основы для шифрования, знаками вектора B={bi} могут быть символы шифруемого текста, а знаками вектора результата C={сi} – символы зашифрованного текста.

НЕ нашли? Не то? Что вы ищете?

Для шифрования буквенных сообщений необходимо прежде всего заменить знаки алфавита их цифровыми эквивалентами, которым может быть порядковый номер буквы в алфавите.

Для дешифрования используются те же правила умножения матрицы на вектор, только в качестве основы берется обратная матрица, а в качестве умножаемого вектора – соответствующее количество чисел шифрованного текста. Цифрами вектора-результата будут цифровые эквиваленты знаков исходного текста.

 

Нетрудно видеть, что процедуры шифрования и расшифровки строго формализованы, что позволяет сравнительно легко запрограммировать их для автоматической реализации. Недостатком данного метода является то, что для шифрования и расшифровки каждой буквы требуется выполнить несколько арифметических действий, что увеличивает время обработки информации.

3 ФОРМУЛИРОВКА ЗАДАНИЯ

Для выполнения лабораторных работ необходимо:

-  по методическим указаниям освоить различные способы шифрования и дешифрования исходного сообщения с помощью методов перестановки и замены.

Задание на лабораторную работу № 1 – реализовать программно алгоритм шифрования подстановкой степени n.

Задание на лабораторную работу № 2 – реализовать программно алгоритм шифра вертикальной перестановки.

Задание на лабораторную работу № 3 – реализовать программно алгоритм шифрования тасовкой.

Задание на лабораторную работу № 4 – реализовать программно алгоритм шифрования простой заменой.

Задание на лабораторную работу № 5 – реализовать программно алгоритм шифрования с помощью квадрата Вижинера.

Предусмотреть:

1)  Возможность задания исходного текста пользователем.

2)  Возможность как задания ключа пользователем, так и формирования ключа с помощью генератора ПСЧ.

3)  Выдачу на экран: исходного текста, ключа, шифрованного текста и расшифрованного текста.

Вопросы для защиты:

-  В чем заключается суть методов перестановки?

-  Что называют подстановкой степени n?

-  Какие способы перестановки вам известны?

-  В чем преимущества и недостатки шифрования методами перестановки?

-  В чем заключается суть методов замены (подстановки)?

-  Приведите формальное описание методов замены (подстановки).

-  Какие способы шифрования заменой (подстановкой) вам известны?

-  В чем преимущества и недостатки шифрования методами замены (подстановки)?

СПИСОК ЛИТЕРАТУРЫ

1.  Защита программного обеспечения. - под ред. Д. Гроувера. - М.: Мир, 1992.

2.  Защита информации в вычислительных системах. - Сборник. - М.: Знание, 1982.

3.  Мельников информации в компьютерных системах. - М.: Финансы и статистика, 1997.

4.  Герасименко информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994.

5.  Безопасность информационных технологий. - Выпуск 1, 1996.

6.  Торокин инженерно-технической защиты информации. - М.: Издательство "Ось-89", 1998.

7.  , , "Шпионские штучки" и устройства для защиты объектов информации. Справочное пособие. - Лань, 1996.

8.  Шураков сохранности информации в системах обработки данных (по данным зарубежной печати). Учебное пособие. - М.: Финансы и статистика, 1985.

9.  Жельников от папируса до компьютера. - М.: ABF, 1996.

10.  тюды для программистов. - Перевод с англ. Под ред. - М.: Мир, 1982.

11.  Безруков вирусология. Справочное руководство. - К.: УРЕ, 1993.

12.  Касперский вирусы: что это такое и как с ними бороться. Справочное издание. - М.: СК Пресс, 1998.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3