Załącznik do Sprawozdania nr 1
Zapoznanie z środowiskiem pracy: programem CrypTool – szyfrowanie i deszyfrowanie wybranego tekstu w celu późniejszej analizy. Poniżej przedstawiono przykłady wykonanych operacji na wybranym tekście jawnym.
1 Monoalfabetyczne
Szyfr Cezara
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : 2
Kryptogram: Rqnkvgejpkmc Ytqencyumc EtarVqqn
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : 3
Kryptogram: Srolwhfkqlnd Zurfodzvnd FubsWrro
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : 5
Kryptogram: Utqnyjhmsnpf Bwthqfbxpf HwduYttq
Klasyczne podstawienie
Szyfrowanie kluczem: BIOD |
---|
Atbash
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : znaki są wyprowadzane w porządku malejącym w stosunku do alfabetu wejśiowego
Kryptogram: Klorgvxsmrpz Dilxozdhpz XibkGllo
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz: wariant zamiany monoalfabetycznej – wprowadzony klucz BEZPICSTWO następnie pozostałe znaki alfabetu w porządku rosnącym
Kryptogram: Cbyvgrpuavxn Jebpynjfxn PelcGbby
Rot13
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : 13
Kryptogram: Cbyvgrpuavxn Jebpynjfxn PelcGbby
2. Polialfabetyczne
Szyfr Vigenere’a
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : BIOD
Kryptogram: Qwzlumqkoqyd Xzcfmikvli QuzxHrpt
Byte Addition
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : dodanie 12 bitów
Kryptogram: b~{†wuz€{}s2i„u~s‰…}s2U„‹‚f~
XOR
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : 12 bitów
Kryptogram: B}~{fwqz|{ys2E`}q~seays2Q`kbF}}~
3. Poligramowe
Hill
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : Macierz 2x2 a11=B, a12=I, a21=O, a22 = D
Kryptogram: Knahghzyelem Zaecgbieem LmlwSvhm
Playfair
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : Macierz 5x5 a11=B, a12=I, a13=O, a14 = D w pozostałych komórkach pozostałe litery alfabet u
Kryptogram: MA RE RG EC LD PB IW BF PI XR PB EQ ZN SD IM
4. Homofoniczne
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz: Zestaw homofonów wylosowany przez program.
Kryptogram: 5C 02 91 E2 34 B8 61 DF 5A 36 EC AD C8 0D B2 95 73 63 C8 F0 EC C0 E3 1D 04 A8 7C 74 7E 0F
5. Przestawieniowe
Przyporządkowanie liczb literom klucza polega na ponumerowaniu liter w kolejności w jakiej występują one w alfabecie łacińskim.
B | I | O | D |
---|---|---|---|
0 | 2 | 3 | 1 |
Tekst niezaszyfrowany: POLITECHNIKAWROCLAWSKACRYPTOOL
Długość tekstu niezaszyfrowanego ma być wielokrotnścią długości klucza: POLITECHNIKAWROCLAWSKACRYPTOOLXX
Zapisanie tekstu w postaci macierzy:
B | I | O | D |
---|---|---|---|
0 | 2 | 3 | 1 |
P | O | L | I |
T | E | C | H |
N | I | K | A |
W | R | O | C |
L | A | W | S |
K | A | C | R |
Y | P | T | O |
O | L | X | X |
Tekst odczytany kolumnami: PTNW LKYO IHAC SROX OEIR AAPL LCKO WCTX
Tekst zaszyfrowany: PTNWLKYOIHACSROXOEIRAAPLLCKOWCTX
6. Złożone
ADFGVX
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : Standardowa macierz zastąpienia, hasło transpozycji: BIOD
Kryptogram: FDGAFDGFDGDAVGFFFVDFAXFAAAXGFXGXDFDVVFXVVFADFFDADDAFAAGAFFFD
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : Standardowa macierz zastąpienia, hasło transpozycji: ADFGVX
Kryptogram: FDADGAGAVFGFFFVFVAAFFGDDFDGAFFFDDVXXAFGFDAFAFADFGDXVDAFAVXDX
Tekst jawny: „Politechnika Wroclawska CrypTool”
Klucz : losowa macierz zastąpienia, hasło transpozycji: BEZPIECZENSTWO
Kryptogram:
AFAAFFXXFXFAXAXDVDFVAGVAXAGGDXGXFVDAVDXVAVXFDXGDGGGXAGGGXAXF