Лабораторная
работа №1
Шифрование
и дешифрование данных
Тема:
Шифрование и дешифрование данных
Цель работы: Освоить
технологию шифрования и дешифрования информации в с использованием шифра
Цезаря.
Краткие теоретические сведения
Криптографические
алгоритмы шифрования используются для обеспечения конфиденциальности хранимых
или передаваемых данных.
Алгоритмы помощью
определенных правил преобразуют исходные данные
зашифрованный вид так, чтобы восстановить эти данные мог только
законный пользователь (шифрование).
Для получения исходной
информации необходимо над зашифрованным текстом выполнить обратный процесс
преобразования – дешифрование.
При шифровании и дешифровании данных применяется сменный элемент
алгоритма, называемый в криптографии ключом.
Желание
общаться конфиденциально уходит своими корнями в далекое прошлое. История
секретного общения богата уникальными изобретениями и красочными анекдотами
[1]. Изучение путей передачи сообщений, которые не допускали бы постороннего
вмешательства, называется криптографией.
Термины шифрование и кодирование обозначают
преобразования сообщений, выполняемые передатчиком, а термины дешифрование и декодирование
— обратные преобразования, производимые приемником.
Основными
причинами использования криптосистем в общении являются обеспечение
конфиденциальности, т.е. предотвращение извлечения информации из
канала посторонним лицом (подслушивание); аутентификация, предотвращение
внедрения в канал информации посторонними людьми (обманный доступ). Часто, как
в случае электронной пересылки или договорных переговоров, важно обеспечить
электронный эквивалент письменной подписи. Это необходимо для
того, чтобы устранить какие-либо недоразумения между отправителем и получателем
относительного того, какое сообщение было отправлено и было ли оно вообще
отправлено.
Основные требования к системе шифрования можно сформулировать
следующим образом.
1. Обеспечить простые и недорогие
средства шифрования и дешифрования для разрешенных пользователей,
обладающих соответствующим ключом.
2. Задачу криптоаналитика по производству оценки нешифрованного
текста без помощи ключа сделать максимально сложной и дорогой.
Множество современных методов защитных
преобразований можно разделить на четыре группы:
- в шифре
перестановки все буквы открытого текста остаются без изменений,
но перемещаются с их исходных позиций на другие места. Перестановки
получаются в результате записи исходного текста и чтения шифрованного
текста по разным путям некоторой геометрической фигуры.
- в шифре
замены наоборот, позиции букв в шифровке остаются теми же, что и
у открытого текста, но символа заменяются символами другого алфавита.
- в аддитивном
методe буквы алфавита заменяются числами, к которым затем
добавляются числа секретной псевдослучайной последовательности. Ее состав
меняется в зависимости от использованного ключа. Этот метод широко
используется в военных криптографических системах.
- комбинированные методы предполагают
использование для шифрования сообщения сразу нескольких методов.
(например, сначала замена символов, а потом их перестановка).
Шифр Цезаря
Шифр Цезаря, также
известный как шифр сдвига, код Цезаря или сдвиг
Цезаря — один из самых простых и наиболее широко известных методов
шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в
открытом тексте заменяется символом находящимся на некотором постоянном числе
позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была
бы заменена на Г, Б станет Д, и так далее.
Шифр Цезаря со сдвигом на 3 (английский алфавит):
A заменяется на D
B заменяется на E
и так далее
Z заменяется на C
Шифр
назван в честь римского императора Гая Юлия Цезаря, использовавшего его для
секретной переписки со своими генералами.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1.
Дайте определение термину шифрование.
2.
Дайте определение термину дешифрование.
3.
Основными причинами использования криптосистем
является?
4.
Назовите задачи системы шифрования.
5.
Перечислите виды защитных преобразований.
ЗАДАНИЕ
Задание
1. Используя Азбуку Морзе закодировать 5 слов,
связанных с информатикой
пароль,
экранирование, кодирование, хакер, антивирус, шифрование
Задание
2. Дана
кодировочная таблица (первая цифра кода - номер строки, вторая - номер
столбца).
1. Используя кодировочную таблицу,
расшифруйте текст: 26 21
16 40 36 03 04 05 40 36 12 16 03 04 00 40
2. С помощью этой таблицы зашифруйте фразу: Я
умею работать с информацией! А ты?
Задание
3.
«Пляшущие человечки» (англ.
The Adventure of the Dancing Men) — один из 56 рассказов английского писателя
Артура Конана Дойля о сыщике Шерлоке Холмсе, включённый писателем в сборник 13
рассказов «Возвращение Шерлока Холмса». Сам писатель включал этот рассказ в
число 12 своих лучших произведений о Холмсе.
С
помощью таблицы расшифровать
Задание
4.
Шифр Цезаря. Этот шифр реализует
следующее преобразование текста: каждая буква исходного текста заменяется
следующей после нее буквой в алфавите, который считается написанным по кругу.
Используя шифр Цезаря, зашифровать
следующие фразы (сдвиг 2 шага):
а) я умею декодировать данные
б) профилактика заражения вирусами
в) технологии аутентификации
Задание
5.
Используя шифр Цезаря, декодировать
следующие фразы (сдвиг 1 шаг):
а) Лмбттоьк шбт
б) Вёмпё тпмочё рфтуьой
Задание 6.
Используя в качестве ключа
расположение букв на клавиатуре вашего компьютера, декодировать сообщение:
а) D ktce hjlbkfcm `kjxrf?
б) Z k.,k. byajhvfnbre
Задание 7.
Используя в качестве ключа
расположение букв на клавиатуре вашего компьютера, закодировать сообщение:
а) Технология машиностроения
Задание 8.
Придумать
свой ключ шифрования и закодировать с помощью него сообщение:
а) Бит - это минимальная
единица измерения информации.
СОДЕРЖАНИЕ ОТЧЕТА
Отчета
по результатам выполнения лабораторной работы должен содержать:
1.
Название
работы.
2.
Цель
работы.
3.
Контрольные
вопросы
4.
Результаты
выполнения задания.
5.
Ответ
на контрольные вопросы
6.
Вывод
по работе.
Литература:
[1], [2], [3], [4], [6], [9], [10], [12].
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.