Professional Documents
Culture Documents
ЛР№1-9 Іонідіс
ЛР№1-9 Іонідіс
«ВИКОНАВ» «ПЕРЕВІРИВ»
Дніпро
2022
Лабораторна Робота №1
Для відомих цілих а, n, у варто знайти таке число х, при якому а х (mod n)
= y.
1<d<ф(n), НОД(d,ф(n))=1
Формування ЕЦП:
1. Обчислення хеш-значення повідомлення М: m = h (M)
m=h(M)
достовірна.
Лістинг програми
Висновки
Плюси ЕЦП
Мінуси ЕЦП
поставило підпис;
підписаного тексту.
Завдання №1
1 5 E 4 4 g U
5 2 Z 5 9 nk
3 2 N 3 D r
4 4 V 1 5 cr
4 2 T 9 3 Z
3 4 P 5 F t
Завдання №2
Лістинг програми
Рис 6.1.Результат
Висновок: У ході виконання Лабораторної роботи №5 ми дослідили
стійкості парольного захисту до ”взлому” методом підбору.
Лабораторна Робота №6
Вихідний текст:
Т 1 Т 2 Т 3 Т 4 Т 5 ...
Шифр:
заміняються буквами).
Приклад.
Алфавіт:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
XGUACDTBFHRSLMQVYZWIEJOKNP
A заміняється на X
B заміняється на G
C заміняється на U
D заміняється на A
E заміняється на C
і т.п.
MEUSCXZOCXVQM
I N P U T / вихідний текст
F M V E I / 1-я підстановка
D L J C F / 2-я підстановка
Ця перестановка і є ключ.
Нехай, наприклад, d = 5.
Визначимо перестановку:
23154
Т 1 Т 2 Т 3 Т 4 Т 5 Т 6 Т 7 Т 8 Т 9 Т 10 Т 11 Т 12 Т 13 Т 14 Т 15 ...
Т 1 Т 2 Т 3 Т 4 Т 5 Т 6 Т 7 Т 8 Т 9 Т 10 Т 11 Т 12 Т 13 Т 14 Т 15 ...
Т 2 Т 3 Т 1 Т 5 Т 4 Т 7 Т 8 Т 6 Т 10 Т 9 Т 12 Т 13 Т 11 Т 15 Т 14 ...
Т 2 Т 3 Т 1 Т 5 Т 4 Т 7 Т 8 Т 6 Т 10 Т 9 Т 12 Т 13 Т 11 Т 15 Т 14 ...
перестановки.
4 3 7 1 5 6 2:
TMOD_SN_RKOHEELS_EEAP___E___
перестановками
315794268
5 4 3 2 1:
TNNAACO_IL_OMMYC_OONHOT_FN_TEU_Y_R
______
C i = (T i + K i ) mod N
де: N - обсяг алфавіту, C i - i-я буква криптограми, T i - i-я буква тексту,
букви:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Ключ: G A H
Текст:
N O W I S T H E ...
13 14 22 8 18 19 7 4
G A H G A H G A ...
60760760
_________________________________
19 14 3 14 18 0 13 4 ...
T O D O S A N E ...
todosane...
M i = C i - K i , якщо С i > К i ,
M i = 26 + (C i - K i ) якщо С i < К i
Приклад:
T O D O S A N E ...
19 14 3 14 18 0 13 4 ...
G A H G A H G A ...
6 0 7 6 0 7 6 0 ...
19 - 6 = 13 N
14 - 0 = 14 0
3 - 7 = -4, 26 + (-4) = 22 W
14 - 6 = 8 I
18 - 0 = 18 S
0 - 7 = -7, 26 + (-7) = 19 T
13 - 6 = 7 H
4-0=4E
......
......
......
d = НОК(d 1 , d 2 ... d n ),
де НОК - найменше загальне кратне періодів d 1 , d 2 ... d n .
простою підстановкою.
породжує.
шифру = 1.
алфавіту) і є ключем.
YGBPGGFBOQTGBUPQYBHQTBDCVVGTBUMKKPI
Примітка.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
C i = (T i - K i ) mod N
C i = (K i - T i ) mod N
Приклад:
LZQCP
AGNOU
RDMIF
KYHVS
XBTEW
таблиці.
Прямокутник
LZQC.
AGNO.
.....
.....
.....
13
горизонталі R ... F:
.....
.....
RDMIF
.....
.....
`14
текстів.
Шифр з автоключем
ABCDEFGHIJKLMNOPQRSTUVWXYZ
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Маємо:
S E N D S U P P L I E S ... / текст
U S Z H L M T C O A Y H ... / криптограма
S E N D S U P P L I E S ... / текст
(криптограма)
U S Z H L O H O S T T S ... / криптограма
Дробові шифри
У цих шифрах кожна буква спочатку перетвориться в дві (або більше)
букв або в два (або більше) числа, потім отримані символи перемішуються,
первісний алфавіт.
таблиці:
01234
0LZQCP
1AGNOU
2RDMIF
3KYHVS
4XBTEW
Введення.
чисел у секунду.
простим.
Y n = FRAC(A*n + B),
(породжуюче) число.
ЗАУВАЖЕННЯ. При використанні потокових криптосистем, наприклад
при шифруванні/розшифруванні методом гамування числа A,C і Y 0 можуть
бути використані як ключ шифру.
- є дільниками полінома
виконується так:
криптограми.
Рис 8.1. Частоти букв Англ алфавіту
4.
Завдання.
Клоду Шеннону.
Надлишкові коди
n = log 2 N біт.
можна вибрати 256 таких, котрі будуть відрізнятися друг від друга
значенням більш ніж одного біта.
Всі інші вектора (їх число буде = 4096 - 256 = 3840) можна не
використовувати.
По цій же термінології:
V1 = 00101100
V2 = 01101001
d = 3.
умови:
dmin >= to + 1
такої умови:
умови:
dmin >= to + tu + 1
При цьому потрібно мати на увазі, що, якщо виявлена кодом помилка має
кратність to > tu , то така помилка виправлена бути не може, тобто в даному
випадку код тільки виявляє помилку.
Нехай:
r >= log2 (1 + )
таблицю 2:
Рис 9.2.
через П j (j = 1...r).
число вихідних.
1 0 0 … 0
0 1 … 0
0 1 … 0
… … … … …
0 0 0 … 1
Лістинг програми