Опубликован: 19.01.2010 | Уровень: специалист | Доступ: свободно
Лекция 4:

Традиционные шифры с симметричным ключом

4.7. Набор для практики

Обзорные вопросы

  1. Определите шифр с симметричным ключом.
  2. Поясните отличия между шифром подстановки и шифром перестановки.
  3. Поясните отличия между моноалфавитным и многоалфавитным шифрами.
  4. Поясните отличия между шифром потока и блочным шифром.
  5. Все ли шифры потока являются моноалфавитными? Поясните.
  6. Все ли блочные шифры являются многоалфавитными? Поясните.
  7. Перечислите три моноалфавитных шифра.
  8. Перечислите три многоалфавитных шифра.
  9. Перечислите два шифра перестановки.
  10. Перечислите четыре вида атак криптоанализа.

Упражнения

  1. Маленький частный клуб имеет только 100 членов. Ответьте на следующие вопросы:
    • Сколько ключей засекречивания необходимо иметь, если все члены клуба хотят передавать секретные сообщения друг другу?
    • Сколько ключей засекречивания необходимо, если каждый доверяет президенту клуба? Если один член клуба должен передать сообщение другому, он сначала передает это президенту; президент тогда передает сообщение другому члену клуба.
    • Сколько ключей засекречивания необходимо, если президент решает, что два члена клуба, которые должны связаться друг с другом, должны сначала войти в контакт с ним? Президент тогда создает временный ключ, который используется между этими двумя членами клуба. Временный ключ зашифровывается и посылается обоим членам клуба.
  2. Археологи нашли новый манускрипт, написанный на неизвестном языке. Позже они нашли маленькую табличку, которая содержит предложение, написанное на том же самом языке с переводом на греческий язык. Используя табличку, они смогли прочитать первоначальную рукопись. Какую атаку использовали археологи?
  3. Алиса может использовать только аддитивный шифр на ее компьютере, чтобы передать сообщение другу. Она думает, что сообщение будет более безопасно, если она зашифрует его два раза, каждый раз с различным ключом. Действительно ли она права? Обоснуйте ваш ответ.
  4. Алиса хочет передать длинное сообщение. Она использует моноалфавитный шифр подстановки. Она думает, что если она сожмет сообщение, это может защитить текст от атаки Евы по частоте отдельных букв. Помогает ли сжатие? Должна ли она сжать сообщение, прежде чем зашифрует его или после этого? Обоснуйте ваш ответ.
  5. Алиса часто должна зашифровывать исходный текст, использующий вместе буквы (от a до z ) и цифры (от 0 до 9 ).
    • Если она применяет аддитивный шифр, что является множеством ключей? Какие будут модули?
    • Если она применяет мультипликативный шифр, что является множеством ключей? Какие будут модули?
    • Если она применяет аффинный шифр, что является множеством ключей? Какие будут модули?
  6. Предположим, что к исходному тексту добавляются пробелы, точки и знаки вопроса, чтобы увеличить множество ключей элементарных шифров.
    • Каково множество ключей, если используется аддитивный шифр?
    • Каково множество ключей, если используется мультипликативный шифр?
    • Каково множество ключей, если используется аффинный шифр?
  7. Алиса и Боб решили игнорировать принципы Керкгоффса и скрывают тип шифра, который они используют.
    • Как может Ева понять, использовались ли шифр подстановки или шифр перестановки?
    • Если Ева знает, что использованный шифр — шифр подстановки, как может она определить, был ли он аддитивным, мультипликативным или аффинным шифром?
    • Если Ева знает, что использованный шифр — шифр перестановки, как она может определить размер секции ( m )?
  8. В каждом из следующих шифров — какое максимальное число символов может быть изменено в зашифрованном тексте, если в исходном тексте изменен только единственный символ?
    • Аддитивный
    • Мультипликативный
    • Аффинный
    • Виженера
    • Автоключевой
    • Одноразовый блокнот
    • Роторный
    • "Энигма"
  9. В каждом из следующих шифров — какое максимальное число символов будет изменено в зашифрованном тексте, если в исходном тексте изменен только один символ?
    • Одиночная перестановка
    • Двойная перестановка
    • Плейфеер
  10. Для каждого из следующих шифров определите, является ли он шифром потока или блочным шифром. Обоснуйте ваши ответы.
    • Плейфеер
    • Автоключ
    • Одноразовый блокнот
    • Ротор
    • "Энигма"
  11. Зашифруйте сообщение "this is exercise" ( "это — упражнение" ), используя один из следующих шифров. Игнорируйте пробелы между словами. Расшифруйте сообщение, чтобы получить первоначальный исходный текст.
    • Аддитивный шифр с ключом = 20
    • Мультипликативный шифр с ключом = 15
    • Аффинный шифр с ключом = (15, 20)
  12. Зашифруйте сообщение "the house is being sold tonight" ( "дом продан сегодня вечером" ), используя один из следующих шифров. Игнорируйте пространство между словами. Расшифруйте сообщение, чтобы получить исходный текст.
    • Шифр Виженера с ключом: "dollars"
    • Шифр с автоматическим ключом = 7
    • Шифр Плейфера с ключом, созданным в тексте (см. рис. 4.13)
  13. Используйте шифр Виженера с ключевым словом "HEALTH", чтобы зашифровать сообщение "Life is full surprises" ( "Жизнь полна сюрпризов" ).
  14. Используйте шифр Плейфера, чтобы зашифровать сообщение "The key hidden under the door pad" ( "ключ спрятан под ковриком у двери" ). Ключ засекречивания можно составить, заполняя первую и вторую часть строки со словом "GUIDANCE" и заполняя остальную часть матрицы с остальной частью алфавита.
  15. Используйте шифр Хилла, чтобы зашифровать сообщение "We live in an insecure world" ( "Мы живем в опасном мире" ). Применить следующий ключ:
    \mathbf{K} = 
\left( \begin{array}{cc} 
03 & 02 \\ 
05 & 07 
\end{array} \right)
  16. Джон читает тайную книгу введения в криптографию. В одной части книги автор дает зашифрованный текст "CIW" и двумя параграфами позже говорит читателю, что это — ключ сдвига, и исходный текст — "YES" ( "да" ). В следующей лекции герой нашел табличку с выгравированным на ней текстом "XV1EWYW1". Джон немедленно разгадал фактическое значение зашифрованного текста. Какой тип атаки предпринял Джон? Каков исходный текст?
  17. Ева тайно получает доступ к компьютеру Алисы и, используя ее шифр, печатает "abcdefghij" ; на экране появилось "CABDEHEGIJ". Предположим, Ева знает, что Алиса использует ключевой шифр перестановки. Ответьте на следующие вопросы:
    • Какую атаку предпринимает Ева?
    • Каков размер ключа перестановки?
  18. Используйте атаку грубой силы, чтобы расшифровать следующее сообщение, зашифрованное Алисой, применяя аддитивный шифр. Предположим, что Алиса всегда использует ключ, связанный с ее днем рождения, который приходится на 13 -е число месяца.
    NCJAEZRCLASJLYODEPRLYZRCLASJLCPEHZDTOPD
  19. Используйте атаку грубой силы, чтобы расшифровать следующее сообщение. Предположите, что Вы знаете: шифр — аффинный и исходный текст "ab" зашифрован "GL".
    XPALASXYFGFUKPXUSOGEUTKCDGFXANMGNVS
  20. Используйте атаку частоты отдельных букв, чтобы расшифровать следующее сообщение. Предположите, что Вы знаете, что оно зашифровано с применением моноалфавитного шифра подстановки.
    ONHOVEJHWOBEVGWOCBWHNUGBLHGBGR
  21. Предположим, что знаки препинания (точки, вопросительные знаки и пробелы) складываются с алфавитом шифрования шифра Хилла, потом для шифрования и дешифрования используются ключевые матрицы 2 \times 2 в Z29.
    • Найдите общее количество возможных матриц.
    • Доказано, что общее количество обратимых матриц — (N2 – 1) (N2 – N), где N — число размера алфавита. Найдите множество ключей шифра Хилла, используя этот алфавит.
  22. Используйте атаку частоты отдельных букв, чтобы взломать следующий зашифрованный текст. Предположите, что вы знаете, что он был создан с использованием аддитивного шифра.
    OTWEWNGWCBPQABIZVQAPMLJGZWTTQVOBQUMAPMIDGZCAB 
    EQVBMZLZIXMLAXZQVOQVLMMXAVWEIVLLIZSNZWAB 
    JQZLWNLMTQOPBVIUMLGWCBPAEQNBTGTMNBBPMVMAB
  23. Используйте тест Казиского и атаку частоты отдельных букв, чтобы нарушить следующий зашифрованный текст. Предположите, что вы знаете, что он был создан шифром Виженера.
    OTWEWNGWCBPQABIZVQAPMLJGZWTTQVOBQUMAPMIDGZCAB 
    EQVBMZLZIXMLAXZQVOQVLMMXAVWEIVLLIZSNZWAB 
    JQZLWNLMTQOPBVIUMLGWCBPAEQNBTGTMNBBPMVMAB
  24. Ключ шифрования в шифре перестановки — (3, 2, 6, 1, 5, 4). Найдите ключ дешифрования.
  25. Покажите матричное представление ключа шифрования перестановки с ключом (3, 2, 6, 1, 5, 4). Найдите матричное представление ключа дешифрования.
  26. Даны исходный текст "letusmeetnow" и соответствующий зашифрованный текст "HBCDFNOPIKLB". Известно, что алгоритм — шифр Хилла, но вы не знаете размер ключа. Найдите ключевую матрицу.
  27. Шифры Хилла и мультипликативные шифры очень похожи. Шифры Хилла — блочные шифры, использующие умножение матриц; мультипликативные шифры — шифры потока, использующие скалярное умножение.
    • Определите блочный шифр, который, подобно аддитивному шифру, использует сложение матриц.
    • Определите блочный шифр, который, подобно аффинному шифру, использует умножение и сложение матриц.
  28. Определите новый шифр потока. Шифр является аффинным, но ключи зависят от позиции символа в исходном тексте. Если символ исходного текста будет зашифрован в позиции i, мы можем найти ключи:
    • Мультипликативный ключ — (i mod 12) элемент в Z26*.
    • Аддитивный ключ — (i mod 26) элемент в Z26.

    Зашифруйте сообщение "cryptography is fun" ( "криптография — забавно" ), используя этот новый шифр.

  29. Предположим, что для шифра Хилла исходный текст является мультипликативной единичной матрицей ( I ). Найдите отношения между ключом и зашифрованным текстом. Используйте результат вашего исследования и попытайтесь атаковать выборку исходного текста, использующего шифр Хилла.
  30. Atbash был популярным шифром среди Библейских авторов (VI век до нашей эры). В Atbash "A" — шифровалось буквой "Z", "B" был зашифрован буквой "Y", и так далее. Аналогично "Z" был зашифрован как "A", "Y" зашифрован как "B", и так далее. Предположим, что алфавит разделен на две половины и буквы в первой половине зашифрованы как буквы во второй и наоборот. Найдите тип шифра и ключа. Зашифруйте сообщение "упражнение", используя Atbash-шифр.
  31. В шифре Полибиуса (Polybius — римский историк, живший в IV веке до нашей эры) каждая буква зашифрована как два целых числа. Ключ — матрица символов 5 \times 5, как в шифре Плейфера. Исходный текст — матрица символов, зашифрованный текст — эти два целых числа (каждое между 1 и 5 ), представляющие столбцы и строки. Зашифруйте сообщение "An exercise" ( "упражнение" ), используя шифр Полибиуса (Polybius) со следующим ключом:
    1 2 3 4 5
    1 z q p f e
    2 y r o g d
    3 x s n h c
    4 w t m i/j b
    5 v u l k a
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Дмитрий Жерлицын
Дмитрий Жерлицын
Украина, г. Донецк, Донецкий национальный университет, 2012