Описание объекта исследования. В XVI веке Джероламо Кардано, итальянский математик, врач и философ, изобрел совершенно новый тип шифра
В XVI веке Джероламо Кардано, итальянский математик, врач и философ, изобрел совершенно новый тип шифра, основанный на очень простой и в то же время надежной перестановке букв послания.
Для шифрования Кардано предложил использовать квадрат с прорезанными в нем несколькими ячейками (рисунок 5). Ячейки прорезались таким образом, чтобы при повороте квадрата вокруг своего центра на 90°, потом на 180°, а затем на 270° в прорезях поочередно появлялись все позиции исходного квадрата и, причем только по одному разу. При шифровании квадрат накладывался на листок для послания сначала в исходном положении - выписывалась слева направо сверху вниз первая порция (четверть) послания. Затем квадрат поворачивался на 90°, скажем, по часовой стрелке - выписывалась вторая четверть сообщения и т. д. (рисунок 6).
Рисунок 5 - Квадрат Кардана
| П | П | Е | Е | П | ||
| О | Р | И | И |
А
| ||
| В | С | . | Р | В | ||
| А | Е | Ь | Н | Т | ||
| Н | Ь | А | М | У |
| П | Е | П | П | Е | П | П | Е | Е | П | П | П | Е | Е | П | ||||||||
| Р | А | Р | И | А | О | Р | И | И | А | |||||||||||||
| Р | В | Р | В | С | Р | В | С | . | Р | В | ||||||||||||
| Е | Е | Ь | Т | Е | Ь | Т | А | Е | Ь | Н | Т | |||||||||||
| Н | А | Н | А | Н | Ь | А | М | Н | Ь | А | М | У |
ПЕРЕНА ПРАВЬТ ЕПИСЬМ ОИВАНУ
Рисунок 6 - Шифрование квадратом Кардано
Для дешифрования необходимо было иметь точную копию того квадрата, которым пользовался шифровальщик, и повторять с ней те же самые повороты. Устройство было удобно для хранения, предельно просто в обращении и при этом давало очень неплохую стойкость шифра - не зная, как именно расположены прорези на квадрате размером NxN человеку, перехватившему послание, теоретически нужно было перебрать
вариантов. Например, для квадрата 6x6 это число уже равняется 262 144, т. е. несет - 18 бит информации. А если бы не существовало способа по части известной о решетке информации восстанавливать поэтапно расположение остальных прорезей, учитывая особенности фонетики национального языка, то дешифрование квадрата 10x10 еще недавно было на грани возможностей современных ЭВМ. Ведь информация о прорезях такого квадрата составляет уже около 50 бит. Подобные шифры, не модифицирующие буквы сообщения, а только меняющие их расположение, называются перестановочными.
Порядок выполнения работы
1. Компьютеры в лаборатории объединены в сеть. С каждого компьютера на рабочем месте имеется доступ к диску общего пользования «F:». Загрузите программу с именем «Криптография\сетка_вар_хх», где хх - номер варианта (таблица 4).
2. Дешифровать текст, заданный в варианте, восстанавливая при этом сетку-ключ (необходимо восстановить прорезанные ячейки в квадрате).
3. Разработать алгоритм шифрования «квадратом Кардана».
4. Сформировать сетку-ключ размером 10x10 ячеек.
5. Зашифровать заданный в варианте текст (таблица 5.), поворачивая квадрат по часовой стрелке.
6. Шифрование производится без пробелов и знаков препинания.
7. Сформировать отчет по лабораторной работе с описанием всех вышеизложенных пунктов.
Содержание отчета
- Титульный лист.
- По первой части лабораторной работы, связанной с дешифрованием
текста необходимо предоставить:
· Вариант задания - зашифрованный текст.
· Восстановленная сетка-ключ.
· Дешифрованный текст.
- По второй части лабораторной работы, связанной с зашифрованием
текста необходимо предоставить:
· Вариант задания - открытый текст.
· Алгоритм шифрования квадратом Кардана.
· Разработанная по алгоритму сетка-ключ ля шифрования.
· Зашифрованный текст.
- Ответы на контрольные вопросы.
- Выводы.
Варианты заданий
Таблица 4 - Варианты заданий для выполнения дешифрования текста
| № варианта | Текст | Сетка-ключ для восстановления |
| Яаииязюнмотгеоидттакроыжтгнаоукюомныиепазхннинситаифяоэрроматосчапиннфирокоцоисюоестррекмоаацутлиинс. Известна подпись: Коул. |
| |
| Дьлучщьяткоесеозбслтвеопузмоусаоетпбпроаебвргчыололанвлбыыняхвепрсоееамтярьпхононлиеесйамкекнраотелс. Известна подпись: хакер. |
| |
| Етежнеьпннаотапмайртиреисееодямщмьопжеюхтуннуоязатвктиерисвекмоозслсгтомоитииарновваиастдттрьаусоекмк. Известна подпись: Видок. |
| |
| врэаакмломытноденрмыевзоаемнуготхатбеумекнеквнеиыноснтткоовряыыдтнеосимгивмлцяоютвсвоияебщиилфгррыох. Известна подпись: Цверх. |
| |
| Офмотнрормтиииавцйаовцраецмиинияинеифлаеиникеаиресуткщааппоелонлиужйечеснуичнелниеяисевяиепэдцнтоево. Известна подпись: Слепцов. |
| |
| Кдотяоезкйсовдтанлнупвуытиеиемяопсомтдкириаысткууваздаомцссивтйвиперрениисвтнеомыяцокдпгвящерирогохс. Известна подпись: Цверг. |
| |
| Лмяниоютгдокзнсениадетвчиудопитсаткыеэлутньиапрнумонроемсшутсеинзруерийссаутпрруардимсрваовнфиеонфид. Известна подпись: Рафф. |
| |
| Ноеозснунанвиутлрщяесотивлбеиоквасрлуюйсщяеияятвайлгтдеаайесбятьсюнтыойтжкатоьйктнонеотткрогултькноц. Известна подпись: Кунц. |
| |
| Нциекхлеэтьщеиюдрраовиаинсикститпикоилляьяобвсзклоолвпаоянкиаичеетясфсякудпаононынхлкйэулхчфцаоериаи. Известна подпись: Элфо. |
|
Таблица 5 - Варианты заданий для шифрования текста
| №варианта | Открытый текст для шифрования |
| Все время после обеда Манго потратил на работу с кодом Штернера, в основном только ради последних сообщений, которые ему скопировать. Штерн был очень уверен в себе. Он, без сомнения, отдавал себе полный отчет о том, что Лондонский центр знает об этой утечке. | |
| Что является главной идеей защиты? - Отражение удара. Что является характерной особенностью защиты? - Постоянное ожидание удара. Карл фон Клаузевиц. О войне. | |
| Джон записал буквы алфавита под буквами первых строк сообщения и попробовал применить это. Внезапно он понял, что снова взломал код. Он почувствовал ни с чем несравнимое чувство триумфа. | |
| - Выглядит довольно-таки просто. - Оно и на самом деле является простым. Но если вы не знаете ключа, расшифровать это практически невозможно. | |
| Биграмма. Последовательность из двух букв. В английском языке и других языках относительная частота появления биграмм в открытом тексте может служить для криптоанализа некоторых шифров. | |
| Криптография сегодня - это уже целая отрасль знаний, захватывающая огромные разделы других наук, целью которой является изучение и создание криптографических преобразований и алгоритмов. | |
| Многие существующие сегодня дикие племена считают имянеотъемлемой частью человека, в связи с чем дикари тщательно скрывают свои реальные именавремена, чтобы не дать одержимому злыми духами человеку возможность нанести вред обладателю имени. Джемс Джордж Фрейзер | |
| Вирус. Программный код, внедренный в программу и внедряющий свои копии в другие программы. Помимо функции распространения, вирус обычно выполняет еще и некоторую нежелательную для системы функцию. | |
| Пароль - строка символов, используемая для аутентификации объекта. Задание пароля и связанного с ним идентификатора пользователя рассматривается как доказательство права на использование возможностей, связываемых с данным идентификатором пользователя. |
Контрольные вопросы
1. Сколько бит информации необходимо для перебора и раскрытия
шифрованного текста, состоящего из 140 символов?
2. Классифицируйте шифр Кардана и объясните, по каким признакам вы
отнесли шифр к определенному классу.
3. Сравните два шифра «Квадрат Полибия» и «Квадрат Кардана». В
каком из этих шифров выше стойкость и почему.
4. Разработайте алгоритм криптоанализа шифра Кардана.
5. Что более целесообразно для надежной защиты информации:
архивация открытого текста с последующей шифрованием или шифрование
открытого текста с последующей архивацией?
6. Найдите максимальное количество прорезей в квадрате размером NxN.
Литература
1.Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. -
М.»Гелиос АРВ», 2001 г.
2.Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. Основы
криптографии. Учеб. пособие. - М.: Гелиос - АРВ, 2001.
А