Мегаобучалка Главная | О нас | Обратная связь


Теоретические сведения. В основе алгоритма Плейфейра – использование шифрующей таблицы



2015-12-13 1617 Обсуждений (0)
Теоретические сведения. В основе алгоритма Плейфейра – использование шифрующей таблицы 0.00 из 5.00 0 оценок




В основе алгоритма Плейфейра – использование шифрующей таблицы, формируемой аналогично таблице подстановок Трисемуса. Таким образом, составной ключ шифрования также включает ключевое слово и размер шифрующей таблицы.

Для демонстрации процедуры шифрования будем использовать таблицу подстановок Трисемуса 4x8 для ключевого слова «РАБОТА» (табл. 2.6).

Процедура шифрования включает следующие шаги:

1. Открытый текст исходного сообщения разбивается на пары букв (биграммы). Шифруемый текст должен иметь четное количество букв и в нем не должно быть биграмм, содержащих две одинаковые буквы.

2. Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:

a. Если обе буквы биграммы открытого текста не попадают на одну строку или столбец (как например, буквы А и Й в таблице 2.6), тогда находят буквы в углах прямоугольника, определяемого данной парой букв. В нашем примере это буквы АЙТЖ. Пара букв АЙ отображается в пару ТЖ. Последовательность букв в биграмме шифртекста должна быть зеркально расположенной по отношению к последовательности букв в биграмме открытого текста.

b. Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. Например, биграмма ОУ дает биграмму шифртекста ИЫ. Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется соответствующая буква из верхней строки того же столбца.

c. Если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то буквами шифртекста считаются буквы, которые лежат справа от них. Например, биграмма НС дает биграмму шифртекста ПУ. Если при этом буква открытого текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке. Например, биграмма КМ дает биграмму шифртекста ЛЕ.

Таким образом, в результате шифрования сообщения «ПРИЛЕТАЮ ЗАВТРА» с использованием алгоритма Плейфейра для рассматриваемых ключей получим шифртекст «НАЙМЙРГЩ ЖБГВАБ».

Содержание задания

Зашифруйте сообщение, используя алгоритм Плейфейра, согласно варианту (см. табл. 3.1). Размер шифрующей таблицы 4x8.

 

Таблица 3.1 – Варианты заданий

 

Сообщение Ключевое слово
За пару секунд компьютер успевает сделать ошибку таких размеров, что сотни людей трудятся над ней ме­сяцами РАДОСТЬ
Смысл жизни подобен карабканию по канату, который мы же сами подкинули в воздух УСПЕХ
Первые каналы связи были очень простыми, их организовывали с помощью надежных курьеров ЛЕТО
Проблемы конфиденциальности и целостности тесно связаны между собой УДАЧА
Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом ЛАБОРАТОРНАЯ
В симметричной криптосистеме секретный ключ передается по защищенному каналу СПРАВОЧНИК
Знания бывают двоякого рода: либо мы что-нибудь знаем, либо мы знаем, где найти сведения об этом ПРАЗДНИК
Оптимист - это человек, который еще не читал ут­ренних газет КАНИКУЛЫ
Криптосистема является криптостойкой, если предпринятые криптоаналитические атаки не достигают поставленных целей КОМПЬЮТЕР
Стойкость шифра должна определяться только секретностью ключей РУЧКА
Весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитикам противника КИНОТЕАТР
Криптосистема, реализующая семейство криптографических преобразований, обычно является открытой системой ФИАЛКА
Если мечтаешь о радуге, будь готов к дождю ИНФОРМАЦИЯ
Самый непобедимый человек – это тот, кому не страшно быть глупым РАБОТА
Системы шифрования дисковых данных могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков ВЕСНА
Другим классификационным признаком систем шифрования является способ их функционирования СОЛНЦЕ
Тот, кто смотрит на дело с обеих сторон, обычно не видит ни одной из них ЖИЗНЬ
Системы второго типа являются утилитами шифрования, которые необходимо специально вызывать ПЕРЕМЕНЫ
В случае канального шифрования защищается информация, передаваемая по каналу связи, включая служебную ПИСЬМО
Лотерея - наиболее точный способ учета количе­ства оптимистов МАРКЕР
Защищается только содержание сообщений, служебная информация остается открытой КАРАНДАШ
При обмене данными по сетям возникает проблема установления подлинности авторов ЦВЕТОК
Получатель проверяет цифровую подпись, используя при этом открытый ключ ВЕТЕР
В системах прозрачного шифрованияпреобразования осуществляются незаметно для пользователя ПАПКА
Счастливые обстоятельства создают друзей, печальные – их испытывают ЗАНЯТИЕ

 

Контрольные вопросы

1. Как формируется шифрующая таблица для реализации алгоритма Плейфейра?

2. Какие ограничения накладываются на шифруемый текст?

3. Что такое биграмма?

4. В чем заключается процедура шифрования с помощью алгоритма Плейфейра?

 

 



2015-12-13 1617 Обсуждений (0)
Теоретические сведения. В основе алгоритма Плейфейра – использование шифрующей таблицы 0.00 из 5.00 0 оценок









Обсуждение в статье: Теоретические сведения. В основе алгоритма Плейфейра – использование шифрующей таблицы

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1617)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)