Практическая работа № 1 "Шифрование данных"
Цель работы: знакомство с простейшими приемами шифрования и
дешифрования текстовой информации.
Задание 1
Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая
буква исходного текста заменяется следующей после нее буквой в алфавите,
который считается написанным по кругу.
Используя шифр Цезаря, зашифровать следующие фразы:
а) Делу время - потехе час
б) С Новым годом
в) Первое сентября
Задание 2
Используя шифр Цезаря, декодировать следующие фразы:
а) Лмбттоьк шбт
б) Вёмпё тпмочё рфтуьой
Задание 3
Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину
сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает
следующую последовательность сдвигов букв исходного текста: 3 1 9 1 3 1 9 1 и
т.д. Используя в качестве ключевого слово ЗИМА, закодировать слова:
АЛГОРИТМИЗАЦИЯ, КОМПЬЮТЕР, ИНТЕРНЕТ.
Задание 4
Слово ЁПЯЪЕБ получено с помощью шифра Виженера с ключевым словом
БАНК. Восстановить исходное слово.
Задание 5
Используя в качестве ключа расположение букв на клавиатуре вашего
компьютера, декодировать сообщение:
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?
Задание 6
Используя в качестве ключа расположение букв на клавиатуре вашего
компьютера, закодировать сообщение:
Москва - столица России.
Задание 7
Шифр перестановки. Кодирование осуществляется перестановкой букв в слове
по одному и тому же правилу. Восстановить слова и определить правило
перестановки:
НИМАРЕЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР, РАКДНАША.
Задание 8
Используя приведенный выше шифр перестановки, закодировать следующие
слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.
Задание 9
Определить правило шифрования и расшифрования слова:
КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
УКРОГРЕОШЛАЕКВИСЧТЕВМО
Задание 10*
Придумать свой ключ шифрования и закодировать с помощью него сообщение:
Бит - это минимальная единица измерения информации.
11. Лабораторная работа №11 Тема:
криптографические методы защиты информации.
Шифрование сообщений различными методами
Цель работы: Изучить основные криптографические методы защиты
информации.
Задание: Произвести шифрование и дешифрование сообщений.
Литература: [1]-стр. 368-380, [2]-стр. 254-295.
Задания для выполнения работы:
Задание 1.
Произвести шифрование сообщения (индивидуальные варианты
выдаются преподавателем) различными способами:
1. шифром атбаш;
2. шифром Цезаря;
3. шифром многоалфавитной замены (2 варианта);
4. с помощью квадрата Полибия;
5. с помощью таблицы Виженера;
6. методом перестановок;
7. с помощью системы Плейфейра.
Задание 2. Дешифрировать сообщение (шифр Цезаря)
Шифрограмма
1. ТСДЗЖЛХЗОЯОБДЛХТУЗЦЕЗОЛЪЛЕГХЯФЛОЦТСДЗИЖЗРРСЕС
2. ЪЗПШЦЙЗРСЕСФХЯХЗПДСОЯЫЗЛРЧСУПГЩЛЛСРГФСЖЗУЙЛХ
3. ТУГЕЛОГЖОВЕФЗШСЖЛРГНСЕЮЗХСОЯНСЛФНОБЪЗРЛВУГКРЮ
З
4. ЛКСДУЗХГХЗОВНСОЗФГСФСДЗРРСЪХВХДЗОНЛ
5. ДЗФТУЛРЩЛТРСФХЯАХСРЗСХФХЦХФХЕЛЗТУЛРЩЛТСЕГЛШЛКС
ДЛОЛЗ
6. НГНПГОССНУЮОЗРРЮШФУЗЖЛСНСОЯЩСЕГРРЮШ
7. НХСЕФЗЕЖГФЛЖЛХРГПЗОЛХСХРЛНСЕЖГРЗЦХСРЗХ
8. ХСХИЛЕЗХТУЛТЗЕГБЪЛНХСИЛЕЗХТСЖТЗЕГБЪЛ
9. ТУЗИЖЗЪЗПЕЮШСЖЛХЯЛКФЗДВСТУЗЖЗОЛХЗЖГОЯРЗМЫЛМПГ
УЫУЦХ
10. СУОЮФЛЖВХОЛДСРГЕЗУЫЛРЗОЛДСЕНОЗХНЗ
11. НСЕГОЯНСРВНЦЗГИГДГФЕСБРСЕЦФЦЗ
12. РГЦНЛДЮЕГБХЗФХЗФХЕЗРРЮПЛЛТУСХЛЕСЗФХЗФХЕЗРР
ЮПЛ
13. ВЛФГПЫЦХЛХЯРЗОБДОБЛОБЖВПРЗЖГП
14. ЗФОЛДГУЛРДЗКФГТСЕКРГЪЛХДГУЛРТЗЖГЕСЕ
15. ЛПЗБЬЛМЦЫЛЖГРЗСФХГРЗХФВДЗКОГТЫЛ
16. КГУВИЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ
Вопросы для самоконтроля:
1. Как осуществляли шифрование с помощью скиталы?
2. Какова основная идея шифра атбаш?
3. Какова основная идея шифра Цезаря?
4. Какова основная идея шифрования с помощью квадрата Полибия?
5. Какие задачи решаются с помощью криптографии и
криптоанализа?
6. Что такое ключ?
7. Что такое шифрование?
8. Что такое дешифрование?
9. Какова основная идея шифрования с помощью методов замены?
10. Какова основная идея шифрования с помощью методов
перестановок?
11. Какова основная идея шифрования с помощью аддитивных
методов?
12. Какова основная идея шифрования с помощью шифров
многоалфавитной замены?
13. В чем состоит принципиальное различие методов
стеганографии и криптографии?
14. Опишите порядок шифрования с помощью таблицы
Виженера.
15. Какова основная идея шифрования в системе с открытым
ключом?
16. Какова основная идея шифрования с помощью аффинных
криптосистем?
17. Что такое криптостойкость?
18. Каков принцип шифрования с помощью системы Хилла?
19. Электронно-цифровая подпись. Для чего используется
электронная подпись? Основные принципы создания и
использования
20. Криптографическое преобразование информации. Типы
криптографии. Симмеричные, нессиметричные.
21. Открытый/закрытый ключ
22. Сжатые образы текста
Подобрать правильные ответы к тесту:
Тестовые задания: Тема задания: Шифрование данных.
Электронная подпись
1.Криптографическое преобразование информации это…
1. шифрование данных
2. ограничение доступа к информации
3. резервное копирование информации
4. введение системы паролей
2.Электронно-цифровая подпись (ЭЦП) документа позволяет
получателю ...
1. удостовериться в корректности отправителя документа и
удостовериться в том, что документ не изменён во время передачи
2. только удостовериться в истинности отправителя документа, но не
проверить подлинность документа
3. только удостовериться в том, что документ не изменён во время
передачи
4. либо удостовериться в корректности отправителя документа, либо
удостовериться в том, что документ не изменён во время передачи
3.Основное отличие симметричной криптографии от асимметричной
заключается в том, что ...
1. симметричные криптоалгоритмы работают быстрее
2. симметричные криптоалгоритмы используют ключи меньшей длины
3. симметричные криптоалгоритмы используют один и тот же ключ
при шифровании и расшифрованиии, а асимметричные – разные
ключи
4. симметричные криптоалгоритмы более стойкие
4.Открытые ключи используются ...
1. при симметричном шифровании
2. в методах блочных перестановок
3. в асимметричной криптологии
4. в симметричных методах с несколькими циклами шифрования
5.Электронно-цифровая подпись (ЭЦП) как правило, реализуется на
базе ...
1. какого-либо симметричного криптоалгоритма
2. только на базе алгоритмов подстановки
3. только на базе алгоритма DES и ему подобных
4. какого-либо асимметричного криптоалгоритма
6.Замена каждой буквы русского алфавита соответствующим символом
выбранного алфавита относится к шифрованию ...
1. перестановкой
2. прибавлением
3. избыточностью
4. подстановкой
7.При замене слова «истина» на слово «тиниас» используется метод
шифрования ...
1. подстановкой
2. прибавлением
3. перестановкой
4. избыточностью
8.Электронно-цифровая подпись (ЭЦП) документа формируется на
основе ...
1. перестановки элементов ключа
2. самого документа
3. сторонних данных
4. специального вспомогательного документа
9.Одинаковые ключи для шифрования и дешифрования имеет
______________ криптология
1. асимметричная
2. симметричная
3. хеширующая
4. двоичная
10.______________ криптология имеет различные ключи для
шифрования и дешифрования, причем ни один из них не может быть
выведен из другого
1. асимметричная
2. симметричная
3. хеширующая
4. двоичная
11.Электронно-цифровая подпись (ЭЦП) документа позволяет решить
вопрос о…
1. секретности документа
2. подлинности документа
3. режиме доступа к документу
4. ценности документа
12.Для создания электронно-цифровой подписи обычно используется ...
1. шифрование исходного текста симметричным алгоритмом
2. метод гаммирования
3. сжатый образ исходного текста
4. пароль, вводимый пользователем
13.Результатом шифрования слова «переставь» перестановкой по ключу
«560832147» будет ...
1. вертаепсь
2. тапвсереь
3. всерепьта
4. тапьересв
14.Сжатый образ исходного текста обычно используется ...
1. в качестве ключа для шифрования текста
2. как результат шифрования текста для его отправки по
незащищенному каналу
3. как открытый ключ в симметричных алгоритмах
4. для создания электронно-цифровой подписи
15. Электронно-цифровая подпись (ЭЦП) документа позволяет
получателю ...
1. только удостовериться в истинности отправителя документа, но не
проверить подлинность документа
2. только удостовериться в том, что документ не изменён во время
передачи
3. либо удостовериться в корректности отправителя документа, либо
удостовериться в том, что документ не изменён во время передачи
4. удостовериться в корректности отправителя документа и
удостовериться в том, что документ не изменён во время передачи
16. Электронно-цифровая подпись (ЭЦП) документа формируется на
основе ...
1. перестановки элементов ключа
2. сторонних данных
3. специального вспомогательного документа
4. самого документа