Za┼éa╠Ęcznik

Załącznik do Sprawozdania nr 1

Zapoznanie z środowiskiem pracy: programem CrypTool – szyfrowanie i deszyfrowanie wybranego tekstu w celu późniejszej analizy. Poniżej przedstawiono przykłady wykonanych operacji na wybranym tekście jawnym.

1 Monoalfabetyczne

  1. Szyfr Cezara

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : 2

Kryptogram: Rqnkvgejpkmc Ytqencyumc EtarVqqn

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : 3

Kryptogram: Srolwhfkqlnd Zurfodzvnd FubsWrro

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : 5

Kryptogram: Utqnyjhmsnpf Bwthqfbxpf HwduYttq

  1. Klasyczne podstawienie

Szyfrowanie kluczem: BIOD
  1. Atbash

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : znaki są wyprowadzane w porządku malejącym w stosunku do alfabetu wejśiowego

Kryptogram: Klorgvxsmrpz Dilxozdhpz XibkGllo

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz: wariant zamiany monoalfabetycznej – wprowadzony klucz BEZPICSTWO następnie pozostałe znaki alfabetu w porządku rosnącym

Kryptogram: Cbyvgrpuavxn Jebpynjfxn PelcGbby

  1. Rot13

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : 13

Kryptogram: Cbyvgrpuavxn Jebpynjfxn PelcGbby

2. Polialfabetyczne

  1. Szyfr Vigenere’a

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : BIOD

Kryptogram: Qwzlumqkoqyd Xzcfmikvli QuzxHrpt

  1. Byte Addition

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : dodanie 12 bitów

Kryptogram: b~{†wuz€{}s2i„u~s‰…}s2U„‹‚f~

  1. XOR

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : 12 bitów

Kryptogram: B}~{fwqz|{ys2E`}q~seays2Q`kbF}}~

3. Poligramowe

  1. Hill

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : Macierz 2x2 a11=B, a12=I, a21=O, a22 = D

Kryptogram: Knahghzyelem Zaecgbieem LmlwSvhm

  1. Playfair

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : Macierz 5x5 a11=B, a12=I, a13=O, a14 = D w pozostałych komórkach pozostałe litery alfabet u

Kryptogram: MA RE RG EC LD PB IW BF PI XR PB EQ ZN SD IM

4. Homofoniczne

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz: Zestaw homofonów wylosowany przez program.

Kryptogram: 5C 02 91 E2 34 B8 61 DF 5A 36 EC AD C8 0D B2 95 73 63 C8 F0 EC C0 E3 1D 04 A8 7C 74 7E 0F


5. Przestawieniowe

Przyporządkowanie liczb literom klucza polega na ponumerowaniu liter w kolejności w jakiej występują one w alfabecie łacińskim.

B I O D
0 2 3 1

Tekst niezaszyfrowany: POLITECHNIKAWROCLAWSKACRYPTOOL

Długość tekstu niezaszyfrowanego ma być wielokrotnścią długości klucza: POLITECHNIKAWROCLAWSKACRYPTOOLXX

Zapisanie tekstu w postaci macierzy:

B I O D
0 2 3 1
P O L I
T E C H
N I K A
W R O C
L A W S
K A C R
Y P T O
O L X X

Tekst odczytany kolumnami: PTNW   LKYO   IHAC   SROX   OEIR   AAPL   LCKO   WCTX  

Tekst zaszyfrowany: PTNWLKYOIHACSROXOEIRAAPLLCKOWCTX

6. Złożone

  1. ADFGVX

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : Standardowa macierz zastąpienia, hasło transpozycji: BIOD

Kryptogram: FDGAFDGFDGDAVGFFFVDFAXFAAAXGFXGXDFDVVFXVVFADFFDADDAFAAGAFFFD

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : Standardowa macierz zastąpienia, hasło transpozycji: ADFGVX

Kryptogram: FDADGAGAVFGFFFVFVAAFFGDDFDGAFFFDDVXXAFGFDAFAFADFGDXVDAFAVXDX

Tekst jawny: „Politechnika Wroclawska CrypTool”

Klucz : losowa macierz zastąpienia, hasło transpozycji: BEZPIECZENSTWO

Kryptogram:

AFAAFFXXFXFAXAXDVDFVAGVAXAGGDXGXFVDAVDXVAVXFDXGDGGGXAGGGXAXF


Wyszukiwarka