Главная Обратная связь

Дисциплины:






Протяжка вероятного слова (дешифрование)



Внимание! Мощность ключа задастся заранее в опции "сила ключа".

Длина ключа значительно влияет на время протяжки вероятного слова (в худшем случае имеем дело с логарифмическим алгоритмом).

1. Вводится вероятное слово (длинной от 1(3) до 9)

2. Для отделения вновь найденных ключей от предыдущих между ними добавляется надпись "подбор".

3. Перебор ключей.

4. Расшифровывается первая вся строка текста по текущему ключу.

5. Порциями, равными длине вероятного слова, сравнивается содержимое этой строки со значением вероятного слова.

6. Если найдено хоть одно совпадение, запоминаем ключ.

7. Переходим к новому ключу.

8. Переходим к следующей строке.

9. Результаты должны содержаться в списке ключей. Если совпадений не найдено, в список ключей ничего не добавляется.

Операции с ключами

С базой ключей могут осуществляться следующие действия:

– добавить новый ключ;

– удалить одну запись;

– изменить активную запись;

– очистить всю таблицу введенных ключей .

 

Примечание. Под словами "работа с таблицей ключей" имеются ввиду ключи, введенные для использования в двух методах (гаммирования и таблица Виженера).

Ключи для перестановки

В каждый момент времени в системе может быть только один текущий ключ для перестановки.

Правила ввода ключа для перестановки:

1. При переключении в списке поддерживаемых системой методов шифрования на пункт "Перестановка" вызывается окно ввода ключа перестановки. Окно состоит из двух кнопок (Отмены и Выхода без изменений и кнопки Enter – подтверждение установленной длины ключа) и окна задания длины ключа для перестановки.

2. В окне задания длины ключа необходимо выбрать необходимую длину (параметры заменяются в пределах 1 … 9), и подтвердить желание использовать ключ именно такой длины.

3. После подтверждения в окне высветятся кнопки с цифрами на лицевой стороне (в количестве, равном длине ключа), при нажатии на кнопку происходит фиксация кнопки (ее обесцвечивание) для невозможности ее дальнейшего использования (так как все цифры в ключе перестановки должны быть неповторяющимися).

4. После перебора всех кнопок система запоминает введенный ключ, выводит его в поле ввода ключей и выходит из окна ввода ключа перестановки в окно основной программы.

Задание

1. Ознакомиться с описанием лабораторной работы и заданием.

2. Выполнить настройку программы: выбрать метод шифрования; ввести ключи для всех методов; ввести вероятное слово; осуществить все остальные системные настройки.

3. Для метода замены (одноалфавитного метода):



§ выбрать данный алгоритм в списке доступных методов шифрования;

§ установить необходимое смещение;

§ открыть произвольный файл;

§ просмотреть содержимое исходного файла;

§ выполнить для этого файла шифрование (при необходимости можно задать имя зашифрованного файла);

§ просмотреть в редакторе зашифрованный файл;

§ ввести вероятное слово;

§ ввести вероятную длину ключа (кроме метода замены);

§ подобрать ключ;

§ выполнить расшифрование со всеми найденными ключами;

§ найти в каком-либо из расшифрованных файлов правильно расшифрованное ключевое слово;

§ расшифровать файл исходным ключом;

§ проверить результат.

 

 

4. Для метода перестановки:

§ выбрать метод перестановки;

§ в открывшемся окне ввода ключа перестановки символов указать сначала длину этого ключа, а затем из появившихся кнопок составить необходимую комбинацию для ключа, нажимая на кнопки в заданном порядке; при этом уже использованные кнопки становятся недоступными для предотвращения их повторного ввода;

§ далее действия полностью соответствуют изложенным в предыдущем пункте задания.

5. Для метода гаммирования:

§ выбрать метод гаммирования;

§ ввести ключ гаммирования;

§ полностью повторить п. 3.

6. Для таблицы Виженера все действия повторяются из п. 5 (метод гаммирования).

В отчете для каждого метода шифрования описывается последовательность выполняемых действий, имена всех использованных файлов, указываются исходные и найденные ключи, описывается процесс дешифрования.

Преподавателю предоставляется отчет о проделанной работе и все использованные файлы.

 

Номер варианта Контрольные вопросы
  1,5,7, 3,9,18,28   Чем отличается “псевдооткрытый” текст (текст, полученный при расшифровке по ложному ключу) от настоящего открытого текста?
  2,4,6,8, 20,22,24, 26,30   Как зависит время вскрытия шифра описанным выше способом подбора ключей от длины “вероятного” слова?    
  11,13,15, 10,17,19,   Зависит ли время вскрытия шифра гаммирования (или таблицы Виженера) от мощности алфавита гаммы?
12,14,16 21,23.25, 29   В чем недостатки метода дешифрования с использованием протяжки вероятного слова?    

 


ЛАБОРАТОРНАЯ РАБОТА №3

ИЗУЧЕНИЕ УСТРОЙСТВА И ПРИНЦИПА РАБОТЫ ШИФРОВАЛЬНОЙ МАШИНЫ ЭНИГМА (Enigma)

Цель работы: Изучение принципов шифрования/расшифрования информации, используемых в шифровальной машине Энигма. Ознакомление с общими принципами действия шифровальной машины Энигма на примере эмулятора. Предварительно необходимо установить программу эмулятор Enigma3S.





sdamzavas.net - 2019 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...