1313878017

1313878017



INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3

SZYFRY PODSTAWIENIOWE: WIELOALFABETOWE, HOMOFONICZNE, POLIGRAMOWE WSTĘP DO KRYPTOANALIZY

1 Proste szyfry podstawieniowe - przypomnienie wiadomości z laboratorium nr 1

W prostych szyfrach podstawieniowych stosuje się jednoznaczne odwzorowanie:

/ ■mi —> /(m()

zastępujące każdy znak tekstu jawnego odpowiadającym mu znakiem kryptogramu. Tekst jawny m składa się ze znaków oznaczonych m/, m2, .... W celu zaszyfrowania, przekształcenie stosujemy do każdego znaku, otrzymując:

Ef(m) = f(ml)f(m2)...

Przykładów'

/ prosu

i SZ'

yfr podstawieniowy można zrealizować za pomocą tabeli 1:

1 m, | A | B |

C | D |

E1

FlGlHli |j IkIlImIn I 0 I P I 0 I R |S I T I U I V I w I X I y I z I

1 «■"■> 1 M E 1

x 1 i 1

p|o|c|d|y|u|h|v|m|b|z|l|w|g|x|t|a|r Ii|s|q|

Tabela 1 - Przykład prostego szyfru podstawieniowego


Dla tak zdefiniowanego przekształcenia szyfru podstawieniowego, tekstowi jawnemu KRYPTOGRAFIA odpowiada szyfr UWSZXBOWFPDF.

Odwzorowaniu n znaków odpowiada permutacja liczb całkowietych 0,1,...,n-1, a zatem liczba możliwych podstawień wynosi n!.

Kluczem szyfru jest permutacja elementów stosowanego alfabetu. W przykładzie, w którym zastosowano litery alfabetu angielskiego, zawierającego 26 liter, istnieje 261=4x10“

różnych podstawień. W przypadku zastosowania podstawienia dla całego zakresu kodów ASCII, ilość podstawień będzie wynosić 256!.

Odmianą prostych szyfrów podstawieniowych monoalfabetowych są szyfry przesunięte, w których alfabetem tajnym jest alfabet przesunięty cyklicznie o pewną liczbę pozycji k. Przykładem szyfru przesuniętego może być szyfr Cezara (dla tego szyfru k=3).

Szyfry podstawieniowe monoalfabetowe są łatwe do złamania. Wystarczy zastosować analizę statystyczną: zbadać rozkład częstości znaków w tekście jawnym i kryptogramie, a następnie skojarzyć znaki o zbliżonych częstościach występowania (dane statystyczne zawiera tabela z dodatku 4.1). W celu ułatwienia sobie analizy kryptogramu, kryptoanalityk powinien znać też występujące często ciągi dwu- i trzyznakowe (digramy i trigramy).



Wyszukiwarka

Podobne podstrony:
dr inż. Marta Choduka Bazy danych LABORATORIUMLaboratorium nr 7 Temat: Podstawy języka zapytań SQL
viewer POLITECHNIKA LUBELSKA Zarządzanie i Inżynieria Produkcji LABORATORIUM PODSTAW METROLOGII Ćwi
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
CERTYFIKATCentrum Bezpieczeństwa Informatycznego zaświadcza, żeSzkoła Podstawowa nr 2 im. Rotmistrza
Certyfikat^Bezpieczeństwa Zespołu Szkół Publicznych Nr 1 Szkoły Podstawowej Nr 13 w Skarżysku*
Kierunek INF; grupa dziek.: Studia Dzienne Dwustopniowe - inżynierskie Semestr 6 Grupa laboratoryjna
2 Szyfry podstawieniowe homofoniczne W szyfrach tych każdy znak tekstu jawnego m, jest odwzorowany n
Technologia informacyjna.    mgr inż. Sławomir Kopko Laboratorium nr 1. Podstawowe
Inżynieria Chemiczna i ProcesowaWykład nr 1 : Wiadomości wstępne. Podstawy Bilansowania Wykłady : Cz
2 Szyfry podstawieniowe homofoniczne W szyfrach tych każdy znak tekstu jawnego m, jest odwzorowany n
1 Instrukcja do ćwiczeń laboratoryjnych BAZY DANYCHĆwiczenie nr 1 Temat: Podstawy sytemu i środowi

więcej podobnych podstron