Симметричные шифры с закрытым ключом. Аффинный шифр и операция XOR
Державний
вищий навчальний заклад
«Український
державний хіміко-технологічний університет»
Лабораторная
работа
на тему:
«Симметричные шифры с закрытым ключом. Аффинный шифр и операция XOR»
Підготував:
Михиденко М.В.
м.
Дніпропетровськ - 2015 рік
Цель работы ЛР-4: изучить и освоить на примере
симметричных шифров элементы практической криптографии, а именно, вычисление по
модулю, алгоритм Евклида для нахождения НОД(a,b), понятие взаимнообратных по
модулю чисел, расширенный алгоритм Евклида для нахождения обратного по модулю
числа, побитовые операции и их программная реализация на С-подобных языках,
аффинный шифр, защиту текста операцией XOR.
Задание 1
Защита текста вручную аффинным шифром.
Необходимо по открытому каналу связи передать удаленному адресату 4-х буквенное
кодовое слово, приведенное в вариантах заданий. Для обеспечения безопасности
требуется:
1. защитить передаваемый текст аффинным
шифром с закрытым ключом, заранее согласованным с адресатом;
2. вычислить с помощью расширенного
алгоритма Евклида ключ для расшифровки;
. расшифровать шифртекст и сравнить
результат с исходным кодовым словом. ='ШИФР' Ключ = (5,17)
5 ̄
¹=mod32
q=6; 0-1*6=-6;=2; 1-(-6*2)=13;=2;
-6-(13*2)=-32;
Ответ 13.*b mod
N=1;
Проверка:
̄ ¹mod32=32
5 ̄ ¹*13mod32=65mod32
Задание 2
Свойство цикличности шифра XOR. Изучается
демо-версия программы симметричного шифрования с секретным ключом. Пробные
результаты шифрования показали, что встроенный в программу криптоалгоритм
обладает свойством цикличности: можно переставлять по кругу исходный текст X,
секретный ключ K, шифртекст Y без изменения их значений. Требуется: найти
значение вшитого в программу секретного ключа, если известны исходный текст X и
шифр Y.
X = 'ДНЕПР';
Y = 'ЧУДЕН';
K = ?
Х=ДНЕПР
У=ЧЮДЕН
41141524
|
32
|
16
|
8
|
4
|
2
|
1
|
Д(14)
|
0
|
0
|
1
|
1
|
1
|
0
|
Н(23)
|
0
|
1
|
1
|
0
|
0
|
1
|
Е(15)
|
0
|
0
|
1
|
1
|
1
|
1
|
П(25)
|
0
|
1
|
1
|
0
|
0
|
1
|
Р(26)
|
1
|
1
|
0
|
1
|
0
|
|
32
|
16
|
8
|
4
|
2
|
1
|
Ч(33)
|
1
|
0
|
0
|
0
|
0
|
1
|
Ю(40)
|
1
|
0
|
1
|
0
|
0
|
0
|
Д(14)
|
0
|
0
|
1
|
1
|
1
|
0
|
Е(15)
|
0
|
0
|
1
|
1
|
1
|
1
|
Н(23)
|
0
|
1
|
0
|
1
|
1
|
1
|
32
|
16
|
8
|
4
|
2
|
1
|
1
|
0
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
1
|
0
|
0
|
0
|
0
|
0
|
1
|
1
|
0
|
1
|
1
|
0
|
0
|
0
|
0
|
0
|
1
|
1
|
программа криптография алгоритм
шифрование
Вывод: на этой
лабораторной роботе изучил и освоил на примере симметричных шифров элементы
практической криптографии, вручную зашифровал аффинным шифром, и ознакомился с
демо-версией программы симметричного шифрования с секретным ключом.