Расшифрование методом одиночной перестановки по ключу
Задание
Задание практической работы:
а) шифрование методом одиночной перестановки по ключу;
б) шифрование с помощью магических квадратов;
Цель данной практической работы – научиться шифровать методом одиночной перестановки по ключу и с применением магических квадратов.
Содержание
Введение | |
1 Расшифрование методом одиночной перестановки по ключу | |
2 Шифрование с помощью магических квадратов 3Шифрование методом двойной перестановки 4 Расшифровка с помощью магических квадратов | |
Заключение | |
Список литературы | |
Введение
Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:
− Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию.
− Для восстановления исходных данных из зашифрованных к ним применяется процедура .
Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище.
Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифрования могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами (в некоторых источниках она упоминается как разделение секрета).[1-3]
В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография .[2]
Расшифрование методом одиночной перестановки по ключу
Ключом к расшифрованию методом одиночной перестановки по ключу служит слово (в нашем случае «Испания» соответственно). Заданное сообщение: «прак рдси окоа отсн тнпв ааас точн ллар деа» (ввод по горизонтали и сверху номерация, ответ читать по вертикали), размерность 7х5.
1) Для этого нам надо написать ключевое слово в алфавитном виде и указать порядок нумерациями (таблица 1). В исходном таблице расставляем цифры по возрастанию, чтобы ключевое слово было выстроено в ряд по алфавиту и используем для этого таблицу 1 . Вписываем буквы по горизонтали, которые в заданном сообщении (таблица 2).
Таблица 1 – Порядок букв
И | С | П | А | Н | И | Я |
Таблица 2 – Исходная таблица
А | И | И | Н | П | С | Я |
П | Р | А | К | Р | Д | С |
И | О | К | О | А | О | Т |
С | Н | Т | Н | П | В | А |
А | А | С | Т | О | Ч | Н |
Л | Л | А | Р | Д | Е | А |
2) Для расшифрования сообщения при одиночной перестановке по ключу, расставляем буквы ключевого слова « Испания » с нумерациями (таблица 1) и вписываем сообщение по столбцам используя таблицу 2(таблица 3).
Таблица 3 – Перестановка столбцов
И | С | П | А | Н | И | Я |
Р | Д | Р | П | К | А | С |
О | О | А | И | О | К | Т |
Н | В | П | С | Н | Т | А |
А | Ч | О | А | Т | С | Н |
Л | Е | Д | Л | Р | А | А |
3) Читая по вертикали, мы получаем текст сообщения расшифровки – «роналдо вчера подписал контракт с астана».