You are on page 1of 10

Міністерство освіти і науки України

Вінницький національний технічний університет


Факультет менеджменту та інформаційної безпеки
Кафедра менеджменту та безпеки інформаційних систем

ЗВІТ
З ЛАБОРАТОРНОЇ РОБОТИ
№5
" Гамування"

Варіант № 1

Виконав студент гр. 1КІТС-20б


Адаменко Ілля Олександрович

Лабораторну роботу захищено


з оцінкою

Перевірив
викладач
Салієва О. В.

2022 р.

Вінниця 2022 р.
Мета роботи: вивчити теоретичні основи шифру гамування, на
практиці здійснити створення послідовності буквеної гами, провести
зашифрування відкритого і розшифрування шифрованого повідомлення.
Усвідомити сильні і слабкі сторони шифрів гамування.
Порядок виконання
1. Створимо послідовність гами в українському алфавіті.
притокпритокпритокпритокпритокпритокпритокприток…
2. Створимо відкрите повідомлення. В якості пропусків, ком,
крапок використаємо скорочення BLN, CMZ, PNT. Цифри, за
необхідністю, запишемо словами.

ОнBLNполучилBLNприBLNкрещенииBLNимяBLNжанбатистBLNиBLNтакBLNкакBLNп
риорBLNвBLNтотBLNденьBLNпребывалBLNвBLNхорошемBLNнастроенииBLNиBLNегоBLN
благотворительныеBLNфондыBLNнеBLNбылиBLNдоBLNконцаBLNисчерпаныBLNребенкаBL
NнеBLNотправилиBLNвBLNруанBLNноBLNпостановилиBLNвоспитатьBLNзаBLNсчетBLNмо
настыряBLNсBLNэтойBLNцельюBLNегоBLNпередалиBLNкормилицеBLNпоBLNимениBLNжа
ннаBLNбюссиBLNпроживавшейBLNнаBLNулицеBLNсендениBLNкоторойBLNдляBLNначала
BLNвBLNкачествеBLNплатыBLNзаBLNуслугиBLNпредложилиBLNтриBLNфранкаBLNвBLNн
еделюююнесколькоBLNнедельBLNспустяBLNкормилицаBLNжаннаBLNбюссиBLNсBLNплете
нойBLNкорзинойBLNвBLNрукахBLNявиласьBLNкBLNворотамBLNмонастыряBLNиBLNзаяви
лаBLNоткрывшемуBLNейBLNотцуBLNтеррьеBLNлысомуBLNслегкаBLNпахнущемуBLNуксус
омBLNмонахуBLNлетBLNпятидесятиBLNвоттBLNпоставилаBLNнаBLNпорогBLNкорзину

3. Зашифруємо гамуванням сформоване повідомлення,


використовуючи формулу S = Г – О(mod 34).
Маємо наступний алфавіт (табл.1).
Таблиця 1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
А Б В Г Д Е Ё Ж З И Й К Л М Н О П
18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я BLN

S1 = 17 – 16 (mod 34) = 2 (mod 34) = 1 - А


S2 = 18 – 15 (mod 34) = 12 (mod 34) = 3 - В
S3 = 10 – 34 (mod 34) = -4 (mod 34) = 10 - И
S4 = 20 – 17 (mod 34) = 8 (mod 34) = 3 - В
S5 = 16 – 16 (mod 34) = -17 (mod 34) = 0 – BLN
Таким чином перше слово відкритого тексту після гамування
«АВИВBLN».
Далі зашифруємо все повідомлення (табл. 2).
О О Н BLN П О Л У Ч И Л BLN П Р И BLN К Р Е
Г П Р И Т О К П Р И Т О К П Р И Т О К
О 16 15 34 17 16 13 21 25 10 13 34 17 18 10 34 12 18 6
Г 17 18 10 20 16 12 17 18 10 20 16 12 17 18 10 20 16 12
Г-О 1 3 -24 3 0 -1 -4 -7 0 7 -18 -5 -1 8 -24 8 -2 6
mod 1 3 10 3 0 33 30 27 0 7 16 29 33 8 10 8 32 6
34
S А В И В BLN Я Ь Щ BL Ё О Ы Я Ж И Ж Ю Е
N

О Щ Е Н И И BLN И М Я BLN Ж А Н Б А Т И С
Г П Р И Т О К П Р И Т О К П Р И Т О К
О 27 6 15 10 10 34 10 14 33 34 8 1 15 2 1 20 10 19
Г 17 18 10 20 16 12 17 18 10 20 16 12 17 18 10 20 16 12
Г-О -10 12 -5 10 6 -22 7 4 - -14 8 11 2 16 9 0 6 -7
23
mod 24 12 29 10 6 12 7 4 11 20 8 11 2 16 9 0 6 27
34
S Ц К Ы И Е К Ё Г Й Т Ж Й Б О З B Е Щ
L
N
О Т BLN И BLN Т А К BLN К А К BLN П Р И О Р BLN
Г П Р И Т О К П Р И Т О К П Р И Т О К
О 20 34 10 34 20 1 12 34 12 1 12 34 17 18 10 10 18 34
Г 17 18 10 20 16 12 17 18 10 20 16 12 17 18 10 20 16 12
Г-О -3 -16 0 - -4 11 5 -16 -2 19 4 - 0 0 0 10 -2 -
14 22 22
mod 31 18 0 20 30 11 5 18 32 19 4 12 0 0 0 10 32 12
34
S Э Р BLN Т Ь Й Д Р Ю С Г К BLN BLN BLN И Ю К

О В B Т О Т B Д Е Н Ь BL П Р Е Б Ы В А
L L N
N N
Г П Р И Т О К П Р И Т О К П Р И Т О К
О 3 34 20 16 20 34 5 6 15 30 34 17 18 6 2 29 3 1
Г 17 18 10 20 16 12 17 18 10 20 16 12 17 18 10 20 16 12
Г-О 15 - -10 4 -4 - 12 12 -5 -10 18 5 -1 12 8 -9 13 11
16 22
mod 15 18 24 4 30 12 12 12 29 24 18 5 33 12 8 25 13 11
34
S Н Р Ц Г Ь К К К Ы Ц Р Д Я К Ж Ч Л Й

О Л BLN В BL Х О Р О Ш Е М BLN Н А С Т Р О
N
Г П Р И Т О К П Р И Т О К П Р И Т О К
О 13 34 3 34 23 16 18 16 26 6 14 34 15 1 19 20 18 16
Г 17 18 10 20 16 12 17 18 10 20 16 12 17 18 10 20 16 12
Г-О 4 -16 7 -14 -7 -4 -1 2 -16 14 2 -22 2 17 -9 0 -2 -4
mod 4 18 7 20 27 30 33 2 18 14 2 12 2 17 25 0 32 30
34
S Г Р Ё Т Щ Ь Я Б Р М Б К Б П Ч BLN Ю Ь

О Е Н И И BL И BL Е Г О B Б Л А Г О Т В
N N L
N
Г П Р И Т О К П Р И Т О К П Р И Т О К
О 6 15 10 10 34 10 34 6 4 16 34 2 13 1 4 16 20 3
Г 17 18 10 20 16 12 17 18 10 20 16 12 17 18 10 20 16 12
Г-О 11 3 0 20 -18 2 -17 12 6 4 - 10 4 17 6 4 -4 9
18
mod 11 3 0 20 16 2 17 12 6 4 16 10 4 17 6 4 30 9
34
S Й В BL Т О Б П К Е Г О И Г П Е Г Ь З
N
Відповідно зашифроване повідомлення буде мати вигляд: Розшифруємо
зашифроване повідомлення.
АВИВ

BLNЯЬЩBLNЁОЫЯЖИЖЮЕЦКЫИЕКЁГЙТЖЙБОЗBLNЕЩЭРBLNТЬЙДР
ЮСГКBLNBLNBLNИЮКНРЦГЬКККЫЦРДЯКЖЧЛЙГРЁТЩЬЯБРМБКБПЧ
BLNЮЬЙВBLNТОБПКЕГОИГПЕГЬЗBLNАВРАПРКBLNЁЧГЭГФЭBLNШ
ХЛБBLNПЦПУЧЕРЩАЩЫЧЪЖЭЛНBLNЖЭШУЛBLNЦЧBLNПЁЫЩBLN
МБBLNЩЩЭЖИBLNЫАВФБШТЬЁBLNАХЙЧЬХПBLNЮНBLNББЪАРКЫ
ЪУBLNСBLNБЬТЬBLNШЮBLNАЧДБКЭЯКЫЪУBLNСЯЪВЧЭПГЕBLNЪО
ЬЖХЫBLNЯЭШПВЫНЯЙBLNБBLNНЫБШBLNБФЬЕРBLNУНЮBLNАНГУ
ОПЬСBLNЭЭЫЬЩФЫЕПBLNЯЯBLNСЯУШШBLNЧИАЬКBLNРОЪДЧBLN
ЪАЯПЫРКСИНЬBLNЬКBLNГЬСИУBLNЬФЮМЧЬУBLNЪЯЫБЯЩЩBLNФ
ФСBLNЬКЖРФТBLNРBLNХПЗНДБМФBLNАФТБЁBLNЧРBLNЬДЪЮТЩ
ШГУОЫЯПЫЪУBLNВБСBLNЖЯКЭЫИBLNФBLNЬПУХФРМИЭХЪЭЭЦЛ
ЫЧBLNАУОФЬЕBLNДЮЮБГЗBLNЭЭЫЬЩФЫЕКBLNЦРЦАОBLNЛНВЪЫ
АBLNЪЫХЫЧЬЩЩBLNЫЧГЦУЭЯТBLNФBLNЯЮЪРЮBLNСРУЫРЪОBL
NЩBLNМЮБЧЕОЧBLNЬЯЦТАЭКБЗBLNЫBLNЦКОТСЮОBLNЩВЫЩНР
ГФЭЬBLNЧШBLNЩВЖЬBLNЕУЫАМНBLNЮЙЬЮЭЬBLNДЪПТЫИBLNВ
ОАЭДВЧЫЮBLNГЫЪЁАЩЬBLNЭЧАОАГ ЬНЕBLNЮЙВЩМЧАЙВЩ
КББЭBLNЯЯЪЕОМШЬИBLNАОBLNЪЮБЧХBLNЩЩАШСАВ

Для дешифрування повідомлення візьмемо обернену формулу, щоб


знайти різницю розташування символу ключа по алфавіту і зашифрованого
символу по модулю: О = Г – S(mod 34).
O1 = 17 – 1 (mod 34) = 16 - О
O2 = 18 - 3 (mod 34) = 15 - Н
O3 = 10 - 10 (mod 34) = 0 - BLN
O4 = 20 – 3 (mod 34) = 17 - П
O5 = 16 - 0 (mod 34) = 16 - О
Таким чином маємо «ОНBLNПО».
Порівнявши дані, можна зробити висновок, що дешифрування
виконано вірно. Відповідно все розшифроване повідомлення:
ОнBLNполучилBLNприBLNкрещенииBLNимяBLNжанбатистBLNиBLNтакBLNкакBLNп
риорBLNвBLNтотBLNденьBLNпребывалBLNвBLNхорошемBLNнастроенииBLNиBLNегоBLN
благотворительныеBLNфондыBLNнеBLNбылиBLNдоBLNконцаBLNисчерпаныBLNребенкаBL
NнеBLNотправилиBLNвBLNруанBLNноBLNпостановилиBLNвоспитатьBLNзаBLNсчетBLNмо
настыряBLNсBLNэтойBLNцельюBLNегоBLNпередалиBLNкормилицеBLNпоBLNимениBLNжа
ннаBLNбюссиBLNпроживавшейBLNнаBLNулицеBLNсендениBLNкоторойBLNдляBLNначала
BLNвBLNкачествеBLNплатыBLNзаBLNуслугиBLNпредложилиBLNтриBLNфранкаBLNвBLNн
еделюююнесколькоBLNнедельBLNспустяBLNкормилицаBLNжаннаBLNбюссиBLNсBLNплете
нойBLNкорзинойBLNвBLNрукахBLNявиласьBLNкBLNворотамBLNмонастыряBLNиBLNзаяви
лаBLNоткрывшемуBLNейBLNотцуBLNтеррьеBLNлысомуBLNслегкаBLNпахнущемуBLNуксус
омBLNмонахуBLNлетBLNпятидесятиBLNвоттBLNпоставилаBLNнаBLNпорогBLNкорзину

Відповіді на контрольни запитання:


1. У чому полягає основна суть шифрування гамуванням?
Перед зашифруванням формується дворядковий запис, де в одному
рядку послідовно виписані знаки відкритого тексту, а в іншому – відповідні
знаки гами. Кожному знакові відкритого тексту відповідає свій знак гами,
тобто вони утворюють вертикальні біграми знаків.
2. Наведіть класифікацію видів гамувальних послідовностей за різними
ознаками. Які, у криптографічному розумінні розбіжності між ними?
Розрізняють два види гамування – модульне і табличне. Під час
табличного гамування вертикальні пари, складені з відповідних знаків
відкритого тексту і гами, заміняються на знаки шифртексту за деякою
таблицею. Для реалізації взаємооднозначного перетворення така таблиця
повинна обов'язково бути так званим «латинським квадратом», тобто будь-
який її рядок і будь-який стовпець повинні являти собою перестановку знаків
заданого алфавіту (або чисел від 1 до m), і в кожнім стовпці і рядку даної
таблиці всі елементи повинні бути різні. У нашому випадку було
використано модульне гамування, принцип якого це накладанням гами на
початкове повідомлення за допомогою модульної арифметики.
За довжиною гаму можна класифікувати на коротку і довгу. Коротка
гама виникає у випадку, коли її довжина менша довжини відкритого тексту,
який підлягає зашифруванню. У цьому випадку, для отримання
шифрувальної послідовності необхідної довжини, гама дописується в кінець
до самої себе повторно необхідну кількість разів. Довгою гама буває у
випадку, якщо її довжина завжди більша будь-якого зашифровуваного
повідомлення.
Гамування за буквами, цифрами, бітами і тд. У сучасному світі
використовують бітові послідовності, бо вони зручніші та легше передають
інформацію.
Способи гамування: додавання гами і тексту, віднімання гами і тексту,
віднімання тексту і гами. Відповідно всі вони однакові в обробці, для
розшифрування використовуються обернені вирази.
3. Які відмінні риси шифрування гамуванням? Порівняйте його із
шифрами заміни, кодами шифрами перестановки.
Для шифрування гамуванням потрібно використовувати певні методи
та формули, тобто щоб дізнатись початкове повідомлення, перед цим
необхідно виконати операції з спеціальними формулами на шифртекстом,
щоб зрештою отримати початкове повідомлення. З шифрами заміни можна ж
просто починати перебирати всі можливі варіанти, із шифруванням
гамуванням це буде довше у декілька разів.
4. Поясність, наскільки криптографічно стійкими є шифрування
гамуванням і від чого залежить його стійкість?
Я вважаю, у шифруванні гамуванням немає стійкості до криптоаналізу,
тому що при шифруванні та дешифруванні все виконується за простими
формулами, які застосовуються за певним алгоритмом. Збільшити можна
лише довжину гамми – ключа, що збільшить криптостійкість при аналізу
шифру.
5. Якими могли б бути способи спрощення побудови послідовностей
гами? Порівняйте їх за складністю і криптографічною якістю. Чи знижують
їхні особливості загальну стійкість застосованого способу шифрування?
Можна автоматизувати шифрування гамування за допомогою
програмного забезпечення, що пришвидшить сам процес. Я вважаю, можна
збільшити довжину шифртексту та гамми – ключа, щоб збільшилась
стійкість шифру при криптоаналізі, тобто збільшити своє повідомлення та
ключ за допомогою додаткових слів або ж символів.

You might also like