Практическая работа №1 Изучение частотного метода криптоанализа симметричных криптосистем
Цель работы- закрепление теоретических знаний по методам криптоанализа симметричных криптосистем и практическое изучение частотного метода криптоанализа на примере криптосистемы Цезаря.
Время - 4 часа.
Основные теоретические сведения
Криптосистема Цезаря определяется выражением:
#=(*;+£)mod/и, i = \n, где yi - буква криптограммы, х7- буква открытого сообщения, к -ключ
шифра, п - длина криптограммы (открытого текста), т - мощность алфавита. Выражения для расшифрования имеет вид:
xi=(yi-k)modm.
Метод частотного криптоанализа базируется на реализации методов теории статистических решений, а именно, на методе максимального
правдоподобия [4]. В соответствии с этим методом оценкой ключа шифра к* является такое его значение, которое доставляет максимальное значение логарифму функции правдоподобия 1{к). Для криптосистемы Цезаря оценка
формируется в соответствии с выражением:
* т~1
к =argmax/(T), 1{к)= ^v(j+k)modmhBPiU), (1)
к 7=0
где p\{j) - оценка вероятности встречаемости у'-й буквы алфавита
мощности т в открытых текстах, Vj - частость встречаемости у'-й буквы в
криптограмме.
Выражение (1) справедливо, если источник открытых сообщений представляет собой стационарный источник дискретных сообщений без памяти. В случае, когда источник открытых сообщений представляет собой однородную цепь Маркова, оценка ключа будет определяться в соответствии с выражением:
* |
т-\ т-\
к =argmax к |
Е^b(y^)modWlogA(y)+ TyU+k)modmXs+k)modm (Y)bgpJS
у=0 j,s=0
Порядок выполнения работы
2.1 При подготовке к практической работе
На этапе подготовки к практической работе студенты должны, используя литературу [1,2,3,4] и материалы лекций углубить свои знания по
криптосистеме Цезаря и частотному методу криптоанализа простейших шифров.
Студенты на предстоящее лабораторное занятие готовят русский и английский алфавиты со значениями вероятностей встречаемости букв.
2.2 Во время проведения занятия.
Преподаватель перед проведением занятия проводит контрольный опрос студентов и определяет степень их готовности к практической работе. Затем преподаватель разбивает группу студентов на несколько подгрупп по два студента в каждой.
Каждая подгруппа получает от преподавателя индивидуальный вариант задания на лабораторную работу, который представляет собой криптограмму, зашифрованную с помощью криптосистемы Цезаря.
Студенты должны:
1. Определить частотные характеристики криптограммы, для чего рассчитать значение частоты встречаемости символов j eAm в криптограмме.
2. Определить вероятностные характеристики алфавита, для чего вычислить значение логарифма вероятности встречаемости символа log p\ (j)
для заданного алфавита.
3. Полученные значения свести в таблицу 1.
Таблица 1.
Буква | А | Б | … | Ю | Я |
jeAm | |||||
log p1(j) | |||||
Vj(Y) |
4. В соответствии с выражением (1) определить значение логарифма
функции правдоподобия l(K) и построить соответствующую графическую
зависимость.
5. Определить в соответствии с выражением (1) оценку ключа k*.
6. Дешифровать заданную криптограмму, используя оценку ключа k*.
При получении осмысленного текста подготовить отчет и представить его
преподавателю.
Содержание отчета
Отчет должен включать в себя следующие пункты:
1. Задание на выполнение практической работы (исходную
криптограмму).
2. Основные расчетные соотношения.
3. Результаты расчетов, сведенные в табл. 1.
5
4. Графическую зависимость 1(к) и значение оценки ключа к*.
5. Полученный дешифрованием открытый текст.
Контрольные вопросы
1. Основные понятия криптографии и криптоанализа.
2. Понятие симметричной криптосистемы.
3. Шифры перестановки.
4. Шифры замены.
5. Основные характеристики открытых сообщений.
6. Модели источников открытых сообщений.
7. Частотный метод криптоанализа.
Литература
1. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие для вузов. М.: Горячая линия - Телеком, 2005.
2. Баричев С.Г, Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учебный курс. - 2-е изд. - М.: Горячая линия - Телеком, 2002.
3. Осипян В.О, Осипян КВ. Криптография в задачах и упражнениях. -М.: Гелиос АРВ, 2004.
4. Харин Ю.С., Беник В.И, Матвеев Г.В., Агиевич СВ. Математические и компьютерные основы криптологии: Учеб. пособие. - Минск: Новое знание, 2003.