Анализ стойкости шифра замены
Федеральное государственное образовательное бюджетное учреждение
Высшего профессионального образования
Санкт-Петербургский государственный университет телекоммуникаций
им. проф. М. А. Бонч-Бруевича»
_____________
Кафедра защищенных систем связи
Дисциплина «Основы криптографии»
Лабораторная работа №1
Анализ стойкости шифра замены
Выполнил: ст.гр. ИКТЗ-33
Кобзев С.А.
Проверил: Д.т.н., проф. Яковлев В.А.
Санкт-Петербург
Цель работы:
Проведение криптографического анализа шифра замены на основе исследования статистических характеристик криптограммы.
Задание:
1.Запустить программу CHANCE. Открыть вкладку«Тестирование». В большом окне появится криптограмма, которую Вам необходимо расшифровать.
2.Расшифрование основывается на анализе статистики символов криптограммы и сравнения этой статистики со статистикой букв русского языка.
3.Методика расшифрования. Криптограмма разделяется на слова, для этого необходимо определить символ в криптограмме, который соответствует символу пробела. Этот символ имеет наибольшую вероятность. Аналогично производится замена 3-4 самых вероятных букв. После этого нужно внимательно исследовать криптограмму и провести соответствующие замены, анализируя предлоги, окончания и суффиксы слов.
4.Замену проводить по очереди с помощью Таблицы замены в нижнем правом окне. После этого нажать большую кнопку «Замена» под криптограммой. Все проводимые замены записывать в тетради.
5.После расшифровки криптограммы нужно внимательно прочитать весть текст и приступить к тестированию. Для этого открыть вкладку Тестирование и нажать Закончить расшифрование. Ответить на все вопросы.
6.Выписать предложение в расшифрованной криптограмме, соответствующее номеру Вашего рабочего места.
7.Повторить п.1-6 и расшифровать новую криптограмму. (Если Вам выпадет тот же текст, то запустить программу еще раз пока не появится текст отличный от уже расшифрованных).
Ход работы:
1.На первом шаге мы заменяем символы, которые чаще других встречаются в криптограмме на символы, имеющие наибольшую вероятность появления в тексте по статистике.
Когда замена произведена, мы повторяем эту операцию для других пар символов, обеспечивая соответствие по вероятности их использования в тексте.
2.На втором шаге замена осуществляется с помощью подбора символов, при составлении отдельных слов. Дальнейшие замены продолжаются до полного расшифрования текста.
Рис.1 Криптограмма №1
Рис.2 Расшифрованный текст №1
Для того, чтобы расшифровать криптограмму нам понабилось провести ряд замен символов в соответствии с вышеописанными шагами.
Ключ к криптограмме №1:
Криптограмма: | А | Б | В | Г | Д | Е | Ж | З | И |
Текст: | М | Ь | И | Е | Ш | Ъ | Г | Щ | З |
Криптограмма: | Й | К | Л | М | Н | О | П | Р | С |
Текст: | О | С | _ | Ы | Д | Э | Я | Ф | К |
Криптограмма: | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ |
Текст: | Ю | Ж | У | Н | Р | Л | Б | Й | Ч |
Криптограмма: | Ы | Ь | Э | Ю | Я | _ |
Текст: | Х | Т | П | Ц | А | В |
В соответствии с номером рабочего места (№6) выписываем предложение из расшифрованного текста:
«ГОНКОНГ_БЫЛ_ЗЕМЛЕЙ_ОБЕТОВАННОЙ,_ОБЕЩАВШЕЙ_БЕЗОПАСНОСТЬ_И_ПРОЦВЕТАНИЕ»
Результаты тестирования:
Рис.13
Рис.14
Рис.15
Рис.16
Рис.17
Рис.18
По аналогии с криптограммой №1 мы расшифруем криптограммы №2, №3, №4.
Криптограмма 2:
Рис.19 Криптограмма №2
Рис. 20 Расшифрованный текст №2
Ключ к криптограмме №2:
Криптограмма: | А | Б | В | Г | Д | Е | Ж | З | И |
Текст: | Ы | Щ | Й | Ф | И | У | Ъ | С | М |
Криптограмма: | Й | К | Л | М | Н | О | П | Р | С |
Текст: | _ | Т | Ж | Л | Я | Ч | Н | Х | Ш |
Криптограмма: | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ |
Текст: | Д | З | Ц | Г | Ь | П | Ю | О | Б |
Криптограмма: | Ы | Ь | Э | Ю | Я | _ |
Текст: | А | В | Е | Р | Э | К |
В соответствии с номером рабочего места (№6) выписываем предложение из расшифрованного текста:
«ПОДРОБНЕЕ_ФОРМАТ_ИМЕНИ_ГРУППЫ_ОПИСАН_ЗДЕСЬ.»
Рис.21
Криптограмма 3:
Рис.22 Криптограмма №3
Рис.23 Расшифрованный текст №3
Ключ к криптограмме №3:
Криптограмма: | А | Б | В | Г | Д | Е | Ж | З | И |
Текст: | Ж | Й | А | Щ | С | Э | О | Б | Ь |
Криптограмма: | Й | К | Л | М | Н | О | П | Р | С |
Текст: | Х | _ | Н | Ш | И | Ю | Ч | Т | Л |
Криптограмма: | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ |
Текст: | К | М | Р | Ц | Г | Ъ | Е | П | Ы |
Криптограмма: | Ы | Ь | Э | Ю | Я | _ |
Текст: | В | Ф | У | Д | З | Я |
В соответствии с номером рабочего места (№6) выписываем предложение из расшифрованного текста:
«ОН_СОСТАВЛЕН_ИЗ_НЕСКОЛЬКИХ_СЕГМЕНТОВ,_ЗА_СОСТАВЛЕНИЕ_КОТОРЫХ_ОТВЕЧАЮТ_КООРДИНАТОРЫ_МЕНЕЕ_КРУПНЫХ_ЕДИНИЦ_СЕТИ.»
Рис.24
Криптограмма 4:
Рис.25 Криптограмма №4
Рис.26 Расшифрованный текст №4
Из-за того, что в программе всего 3 текста, в 4 заданиях часть из них повторяется, но с разными ключами
Ключ к криптограмме №4:
Криптограмма: | А | Б | В | Г | Д | Е | Ж | З | И |
Текст: | Р | П | Ж | Щ | О | Ы | Ц | Ч | Ш |
Криптограмма: | Й | К | Л | М | Н | О | П | Р | С |
Текст: | К | Э | И | Г | Е | З | Т | Х | Б |
Криптограмма: | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ |
Текст: | В | Ю | Я | Ь | Ъ | А | Й | Н | Д |
Криптограмма: | Ы | Ь | Э | Ю | Я | _ |
Текст: | У | М | С | Л | _ | Ф |
В соответствии с номером рабочего места (№6) выписываем предложение из расшифрованного текста:
«ОН_СОСТАВЛЕН_ИЗ_НЕСКОЛЬКИХ_СЕГМЕНТОВ,_ЗА_СОСТАВЛЕНИЕ_КОТОРЫХ_ОТВЕЧАЮТ_КООРДИНАТОРЫ_МЕНЕЕ_КРУПНЫХ_ЕДИНИЦ_СЕТИ.»
Рис.27
Рис.28
Вывод: В данной лабораторной работе мы расшифровали сообщения, которые были зашифрованы методом простой замены. Данный метод является криптографически нестойким, поскольку для его дешифрования достаточно знания статистики использования определенной группы символов( в данном случае алфавита русского языка). Поэтому метод простой замены не может быть использован в качестве надежного алгоритма для шифрования.