Описание объекта исследования. В XVI веке Джероламо Кардано, итальянский математик, врач и философ, изобрел совершенно новый тип шифра

В XVI веке Джероламо Кардано, итальянский математик, врач и философ, изобрел совершенно новый тип шифра, основанный на очень простой и в то же время надежной перестановке букв послания.

Для шифрования Кардано предложил использовать квадрат с прорезанными в нем несколькими ячейками (рисунок 5). Ячейки прорезались таким образом, чтобы при повороте квадрата вокруг своего центра на 90°, потом на 180°, а затем на 270° в прорезях поочередно появлялись все позиции исходного квадрата и, причем только по одному разу. При шифровании квадрат накладывался на листок для послания сначала в исходном положении - выписывалась слева направо сверху вниз первая порция (четверть) послания. Затем квадрат поворачивался на 90°, скажем, по часовой стрелке - выписывалась вторая четверть сообщения и т. д. (рисунок 6).

 

         
         
         
         
         

Рисунок 5 - Квадрат Кардана

 

П П Е Е П
О Р И И
ППЕЕПОРИИАВС.РВАЕЬНТНЬАМУ
А

В С . Р В
А Е Ь Н Т
Н Ь А М У

 

П Е П П Е П П Е Е П   П П Е Е П
Р А Р И А   О Р И И А
Р В Р В С Р   В С . Р В
Е Е Ь Т Е Ь Т   А Е Ь Н Т
Н А Н А Н Ь А М   Н Ь А М У

 

ПЕРЕНА ПРАВЬТ ЕПИСЬМ ОИВАНУ

Рисунок 6 - Шифрование квадратом Кардано

Для дешифрования необходимо было иметь точную копию того квадрата, которым пользовался шифровальщик, и повторять с ней те же самые повороты. Устройство было удобно для хранения, предельно просто в обращении и при этом давало очень неплохую стойкость шифра - не зная, как именно расположены прорези на квадрате размером NxN человеку, перехватившему послание, теоретически нужно было перебрать вариантов. Например, для квадрата 6x6 это число уже равняется 262 144, т. е. несет - 18 бит информации. А если бы не существовало способа по части известной о решетке информации восстанавливать поэтапно расположение остальных прорезей, учитывая особенности фонетики национального языка, то дешифрование квадрата 10x10 еще недавно было на грани возможностей современных ЭВМ. Ведь информация о прорезях такого квадрата составляет уже около 50 бит. Подобные шифры, не модифицирующие буквы сообщения, а только меняющие их расположение, называются перестановочными.

Порядок выполнения работы

 

1. Компьютеры в лаборатории объединены в сеть. С каждого компьютера на рабочем месте имеется доступ к диску общего пользования «F:». Загрузите программу с именем «Криптография\сетка_вар_хх», где хх - номер варианта (таблица 4).

2. Дешифровать текст, заданный в варианте, восстанавливая при этом сетку-ключ (необходимо восстановить прорезанные ячейки в квадрате).

3. Разработать алгоритм шифрования «квадратом Кардана».

4. Сформировать сетку-ключ размером 10x10 ячеек.

5. Зашифровать заданный в варианте текст (таблица 5.), поворачивая квадрат по часовой стрелке.

6. Шифрование производится без пробелов и знаков препинания.

7. Сформировать отчет по лабораторной работе с описанием всех вышеизложенных пунктов.

Содержание отчета

- Титульный лист.

- По первой части лабораторной работы, связанной с дешифрованием
текста необходимо предоставить:

· Вариант задания - зашифрованный текст.

· Восстановленная сетка-ключ.

· Дешифрованный текст.

- По второй части лабораторной работы, связанной с зашифрованием
текста необходимо предоставить:

· Вариант задания - открытый текст.

· Алгоритм шифрования квадратом Кардана.

· Разработанная по алгоритму сетка-ключ ля шифрования.

· Зашифрованный текст.

- Ответы на контрольные вопросы.

- Выводы.

 

Варианты заданий

 

Таблица 4 - Варианты заданий для выполнения дешифрования текста

 

№ варианта Текст Сетка-ключ для восстановления
Яаииязюнмотгеоидттакроыжтгнаоукюомныиепазхннинситаифяоэрроматосчапиннфирокоцоисюоестррекмоаацутлиинс. Известна подпись: Коул.
Дьлучщьяткоесеозбслтвеопузмоусаоетпбпроаебвргчыололанвлбыыняхвепрсоееамтярьпхононлиеесйамкекнраотелс. Известна подпись: хакер.
Етежнеьпннаотапмайртиреисееодямщмьопжеюхтуннуоязатвктиерисвекмоозслсгтомоитииарновваиастдттрьаусоекмк. Известна подпись: Видок.
врэаакмломытноденрмыевзоаемнуготхатбеумекнеквнеиыноснтткоовряыыдтнеосимгивмлцяоютвсвоияебщиилфгррыох. Известна подпись: Цверх.
Офмотнрормтиииавцйаовцраецмиинияинеифлаеиникеаиресуткщааппоелонлиужйечеснуичнелниеяисевяиепэдцнтоево. Известна подпись: Слепцов.
Кдотяоезкйсовдтанлнупвуытиеиемяопсомтдкириаысткууваздаомцссивтйвиперрениисвтнеомыяцокдпгвящерирогохс. Известна подпись: Цверг.
Лмяниоютгдокзнсениадетвчиудопитсаткыеэлутньиапрнумонроемсшутсеинзруерийссаутпрруардимсрваовнфиеонфид. Известна подпись: Рафф.
Ноеозснунанвиутлрщяесотивлбеиоквасрлуюйсщяеияятвайлгтдеаайесбятьсюнтыойтжкатоьйктнонеотткрогултькноц. Известна подпись: Кунц.
Нциекхлеэтьщеиюдрраовиаинсикститпикоилляьяобвсзклоолвпаоянкиаичеетясфсякудпаононынхлкйэулхчфцаоериаи. Известна подпись: Элфо.

 

Таблица 5 - Варианты заданий для шифрования текста

 

№варианта Открытый текст для шифрования
Все время после обеда Манго потратил на работу с кодом Штернера, в основном только ради последних сообщений, которые ему скопировать. Штерн был очень уверен в себе. Он, без сомнения, отдавал себе полный отчет о том, что Лондонский центр знает об этой утечке.
Что является главной идеей защиты? - Отражение удара. Что является характерной особенностью защиты? - Постоянное ожидание удара. Карл фон Клаузевиц. О войне.
Джон записал буквы алфавита под буквами первых строк сообщения и попробовал применить это. Внезапно он понял, что снова взломал код. Он почувствовал ни с чем несравнимое чувство триумфа.
- Выглядит довольно-таки просто. - Оно и на самом деле является простым. Но если вы не знаете ключа, расшифровать это практически невозможно.
Биграмма. Последовательность из двух букв. В английском языке и других языках относительная частота появления биграмм в открытом тексте может служить для криптоанализа некоторых шифров.
Криптография сегодня - это уже целая отрасль знаний, захватывающая огромные разделы других наук, целью которой является изучение и создание криптографических преобразований и алгоритмов.
Многие существующие сегодня дикие племена считают имянеотъемлемой частью человека, в связи с чем дикари тщательно скрывают свои реальные именавремена, чтобы не дать одержимому злыми духами человеку возможность нанести вред обладателю имени. Джемс Джордж Фрейзер
Вирус. Программный код, внедренный в программу и внедряющий свои копии в другие программы. Помимо функции распространения, вирус обычно выполняет еще и некоторую нежелательную для системы функцию.
Пароль - строка символов, используемая для аутентификации объекта. Задание пароля и связанного с ним идентификатора пользователя рассматривается как доказательство права на использование возможностей, связываемых с данным идентификатором пользователя.

 

Контрольные вопросы

 

1. Сколько бит информации необходимо для перебора и раскрытия
шифрованного текста, состоящего из 140 символов?

2. Классифицируйте шифр Кардана и объясните, по каким признакам вы
отнесли шифр к определенному классу.

3. Сравните два шифра «Квадрат Полибия» и «Квадрат Кардана». В
каком из этих шифров выше стойкость и почему.

4. Разработайте алгоритм криптоанализа шифра Кардана.

5. Что более целесообразно для надежной защиты информации:
архивация открытого текста с последующей шифрованием или шифрование
открытого текста с последующей архивацией?

6. Найдите максимальное количество прорезей в квадрате размером NxN.

Литература

1.Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. -
М.»Гелиос АРВ», 2001 г.

2.Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. Основы
криптографии. Учеб. пособие. - М.: Гелиос - АРВ, 2001.