Система шифрования Цезаря
Шифрование Цезаря. Шифр Цезаря - частный случай шифра простой замены (одноалфавитной подстановки). Правило шифрования текста, при котором каждая буква заменяется на другую букву того же алфавита. Выполние математического анализа шифра простой замены.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 23.06.2009 |
Размер файла | 25,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
Филиал
Государственного образовательного учреждения
высшего профессионального образования
«Московский государственный индустриальный университет»
в г. Кинешме
(КФ ГОУ МГИУ)
Кафедра "Прикладная информатика в экономике"
КОНТРОЛЬНАЯ РАБОТА
по дисциплине:
«Информационная безопасность»
Задание
Вариант 2
Расшифровать сообщение, записанное шифром Цезаря: YHQL YLGL YLFL
Шифрование Цезаря
Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э.).
При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К = 3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К = 3 показана в табл. 3.
Таблица 3 Одноалфавитные подстановки (К = 3, m = 26)
A ® D |
J ® M |
S ® V |
|
B ® E |
K ® N |
T ® W |
|
С ® F |
L ® O |
U ® X |
|
D ® G |
M ® P |
V ® Y |
|
Е ® H |
N ® Q |
W ® Z |
|
F ® I |
O ® R |
X ® A |
|
G ® J |
P ® S |
Y ® B |
|
Н ® K |
Q ® T |
Z ® C |
|
I ® L |
R ® U |
Например, послание Цезаря
VENI VIDI VICI
в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:
YHQL YLGL YLFL
Выполним математический анализ шифра простой замены (подстановки) на основе понятий, введенных в начале главы.
Подстановка в алфавите является взаимно однозначным отображением p из на :
p : t ® p(t),
которое заменяет букву t открытого текста на букву p(t) шифр текста. Множество всех подстановок на
называется симметричной группой и обозначается . Симметричная группа обладает следующими свойствами:
1.Замкнутость. Произведение подстановок p1p2 является подстановкой:
p : t ® p1(p2 (t)).
2.Ассоциативность. Оба способа заключения в скобки произведения подстановок p1p2p3:
p1(p2p3) = (p1p2)p3
дают одинаковый результат.
3.Существование единичного элемента. Подстановка d, определенная как
d(t) = t, 0 Ј t < m,
является единственным единичным элементом группы по умножению:
dp=dp для всех
4. Существование обратных элементов. Для каждой подстановки p имеется взаимно однозначно определенная обратная подстановка, обозначаемая p-1, которая удовлетворяет соотношению:
p p-1 = d.
Указанные свойства являются аксиомами группы. Ключ К подстановки для алфавита представляет собой последовательность элементов симметричной группы из :
К=( p0, p1, ..., pn-1, ...), , 0 Ј n < Ґ.
Подстановка, определяемая ключом К, является криптографическим преобразованием ЕК, которое шифрует n-грамму
(x0, x1, x2, ..., xn-1)
открытого текста в n-грамму
(y0, y1, y2, ..., yn-1)
шифртекста, где
y i = pi ( xi), 0 Ј i < n,
для каждого n, n = 1, 2, 3, ... .
Криптографическое преобразование Ек называется одно-алфавитной подстановкой, если значение pi одинаково для каждого i, i = 0,1,2,...; в противном случае преобразование Ек называется многоалфавитной подстановкой.
На рис.7 представлена схема реализации подстановки Ек.
Рис. 7. Схема подстановки Ек
Отметим характерные особенности подстановки ЕК:
* открытый текст шифруется побуквенно (буква за буквой);
* i-я буква y i шифр текста является функцией только i-й компоненты pi ключа К и i-й буквы хi открытого текста;
* шифрование n-граммы (x0,x1,x2,...,xn-1) производится в соответствии с формулой
(y0,y1,y2,...,yn-1) = ЕК (x 0,x 1,x2,...,xn-1)
Система Цезаря представляет собой одноалфавитную подстановку, которая шифрует n-грамму (x0,x1,x2,...,xn-1) открытого текста в n-грамму (y0,y1,y2,...,yn-1) шифр текста согласно следующему правилу:
y i = ЕК (хi), 0 Ј i < n, (3)
ЕК : j ® (j + К) (mod n), 0 Ј К < m,
где j - числовой код буквы открытого текста; j + К - числовой код соответствующей буквы шифр текста.
В отличие от шифра Цезаря, описанного в начале этого подраздела, система шифрования Цезаря образует по существу семейство одноалфавитных подстановок для выбираемых значений ключа К, причем 0 Ј К < m.
Достоинством системы шифрования Цезаря является простота шифрования и расшифровывания. К недостаткам системы Цезаря следует отнести следующие:
* подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного открытого текста;
* сохраняется алфавитный порядок в последовательности заменяющих букв; при изменении значения К изменяются только начальные позиции такой последовательности;
* число возможных ключей К мало;
* шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифр тексте.
Криптоаналитическая атака против системы одноалфавитной замены начинается с подсчета частот появления символов: определяется число появлений каждой буквы в шифртексте. Затем полученное распределение частот букв в шифр тексте сравнивается с распределением частот букв в алфавите исходных сообщений, например в английском. Буква с наивысшей частотой появления в шифр тексте заменяется на букву с наивысшей частотой появления в английском языке и т.д. Вероятность успешного вскрытия системы шифрования повышается с увеличением длины шифр текста.
Концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации.
Подобные документы
Принцип работы и программная реализация однозвучного, одноалфавитного и полиграммного шифра. Шифрование по методу подстановки, замены и кодового слова. Безопасность шифровки простой замены. Частотные характеристики текстовых сообщений и дешифрация.
контрольная работа [1,1 M], добавлен 02.02.2012Кодирование информации в двоичном коде. Разработка приложения, реализующего следующее преобразование текста: каждая буква исходного текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу. Алгоритм работы программы.
курсовая работа [1,2 M], добавлен 20.12.2015Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.
курсовая работа [975,5 K], добавлен 11.06.2014Создание приложения для шифрования–дешифрования текста тремя алгоритмами (алгоритм "Цезаря","Модифицированного Цезаря", "Скитала"). Исходный текст компонента. Инструкция пользователя, возможность просмотра примерного алгоритма. Исходный текст программы.
курсовая работа [2,8 M], добавлен 27.02.2015История появления и развития шифрования текста. Проблема шифрования и дешифрования текстовых сообщений в современности. Создание программы для зашифровки и расшифровки вводимого текста пятью методами: Атбаш, Цезаря, Полибия, Гронсфельда и Винжера.
курсовая работа [923,6 K], добавлен 26.12.2011Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа [556,8 K], добавлен 14.01.2013Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.
курсовая работа [710,9 K], добавлен 23.12.2010Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.
курсовая работа [863,0 K], добавлен 21.04.2012Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.
реферат [52,2 K], добавлен 22.06.2010