МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Афінний шифр k-ro порядку.Ключ: АGLk(Zn) і S GLk(). Шифрування. Повідомлення розбивається на k-грами. Кожна k-грама X заміщується k-грамою Е(Х) = АХ + S1 Дешифрування. Кожна k-грама X’ криптотексту заміщується k-грамою D(X') = А'X’ + S’, де А' = А-1 і S' = -A'S — дешифруючий ключ. Приклад 3.6. Хочемо зашифрувати повідомлення завтра за допомогою ключа i на Z33. Частина роботи вже виконана нами у прикладі 3.4. Після розбиття повідомлення на вектори-біграми і множення їх на матрицю А за модулем 33 ми були отримали додаємо до кожного стовпчика S і отримуємо тобто криптотекст иехвсш. Знайдемо також дешифруючий ключ. У прикладі 3.4 була отримана матриця . Обчислюємо 3.3. Криптоаналіз. Атака з вибором відкритого тексту. Нескладно зауважити, що афінний шифр нестійкий до цього виду криптоаналізу. Позначимо через Хі, 1 і k, вектор з k-тою компонентою 1 і з рештою компонент, що дорівнюють 0, а через Х0 нульовий вектор. Суперникові досить довідатись, в які криптотексти переходять відповідні цим векторам Атако з відомим відкритим текстом. Спочатку покажемо, що лінійний шифр вразливий від такої атаки. Припустимо суперник знає, що шифруюче відображення Е(Х) = АХ перетворює вектори X1,..., Xk у вектори X’1,..., X’k. Сформуємо із стовпчиків X1,..., Xk матрицю М, а із стовпчиків X’1,..., X’k матрицю С. Як неважко зро зуміти, С = AM і М = А'С'. Якщо матриця С оборотна, то звідси зразу можна визначити дешифруючий ключ А' = МС-1. Якщо суперникові пощастить менше і матриця С виявиться необоротною, то він не зможе визначити А’ однозначно. Однак кількість можливостей може зменшитись настільки, що А’ вдасться знайти після деякого перебору. Для афінного шифру Е(Х) = АХ + S необхідно знати на одну пару (Х,Х'), де X’ = Е(Х), більше. Віднявши рівність АХ + S = X’і від кожної з рівностей АХі + S = Х’і ,i k, ми зведемо задачу визначення дешифруючого ключа до попереднього випадку. Приклади такого криптоаналізу винесені у вправи 3.8-3.13. Атака лише за криптотекстом. Афінний шифр 2-го порядку піддається частотному аналізу як і будь-який біграмний шифр. Якщо порядок k дещо збільшити, частотний метод перестане працювати. Розглянемо лінійний шифр k-ro порядку над алфавітом Zn. Подивимось, які перспективи може мати брутальна атака, іншими словами, наскільки реально влаштувати повний перебір ключів. Очевидно, кількість ключів дорівнює кількості матриць в GLk(Zn), для якої в пункті 2.5 було введено позначення фк(n). Там же була виведена її формула. З одного боку видно, що фк(n) З іншого, порівнюючи із формулрю для функції Ойлера ф(п) = ф1(п), отримуємо фк(n) ( ф(п))к. 3 використанням твердження 2.15 маємо оцінку фк(n) /(6lnlnn)k при п > 4. Асимптотичне, значення фк(n) зростає за п як поліном і за k як експоненційна функція. Отримана оцінка дозволяє оцінити розмір простору ключів для будь-яких конкретних k і п (див. також вправу 3.20). Як видно, перебір ключів напевне є нереальним скажімо при ВПРАВИ 3.1. Для монограмного афінного шифру перевірити співвідношення D(E(x)) = х, де х — довільний елемент із Zn 3.2. а) Зашифрувати за допомогою афінного шифру з ключем а = 4, b) Знайти дешифруючий ключ і розшифрувати криптотекст дкцзьи, отриманий за допомогою того ж шифру з тим же ключем. 3.3. а) Каналом зв'язку передаються повідомлення, закриптовані за допомогою монограмного лінійного шифру, причому використовується 35-символьний алфавіт, у якому під номерами від 0 до 32 йдуть літери української абетки, пропуск має номер 33, а крапка — 34. Частотний аналіз показав, що у потоці криптотекстів найчастіше зустрічається літера Щ. Опираючись на факт що найпоширенішим символом в україномовних текстах є пропуск, знайти дешифруючий ключ і розшифрувати криптотекст ТЬЕПЩЧАЕОЧИЬЯЩЕ ЛЕАМЮАФ.ҐЮОЩХАЄ ЕЯ Знайти шифруючий ключ і закриптувати повідомлення КРЕВЕТКИ ЗАКІНЧИЛИСЬ. b)Повідомлення криптуються з використанням того ж шифру, але використовується c)Використовується той же шифр, але над 36-символьним алфавітом. Першими символами алфавіту є крапка, кома та пропуск, які мають номери 0, 1 та 2 відповідно. Номери від 3 до 35 належать літерам української абетки. Відомо, що у потоці криптотекстів найчастіше зустрічаються літери Є і Ь, саме в такому порядку. Виходячи з того, що найпоширенішими в україномовних текстах є пропуск і літера О, знайти дешифруючий ключ і розшифрувати криптотекст ЬЛКШРЄИЄҐЯЇВЖҐЗИЄГФШЬЯЖ.ЄНЇН. Знайти шифруючий ключ і закриптувати повідомлення ЗАБУДЬ УСЕ, БОБЕ. 3.4. а) Каналом зв'язку передаються повідомлення, написані у 33-літерному українському алфавіті без пропусків і знаків пунктуації, і закриптовані за допомогою монограмного афінного шифру. Відомо, що у потоці криптотекстів найчастіше зустрічаються літери У і 0, саме в такому порядку. Виходячи з того, що найпоширенішими літерами української абетки є 0 і Н, знайти дешифруючий ключ і розшифрувати криптотекст ЗУКУОН. Знайти шифруючий ключ і закриптувати повідомлення ЗАГАСИТИ. b) Повідомлення написані англійською мовою у 26-літерному алфавіті без пропусків і розділових знаків, і закриптовані за допомогою монограмного афінного шифру. Відомо, що у потоці криптотекстів найчастіше зустрічаються літери 0 і Н, саме в такому порядку. Виходячи з того, що найпоширенішими літерами англійської абетки є Е і Т, знайти дешифруючий ключ і розшифрувати криптотекст HSFOSЬPSHHSFO. Знайти шифруючий ключ і закриптувати повідомлення NOQUESTIONS. 3.5. а) Довести, що афінне відображення однозначно представляється у вигляді композиції лінійного відображення та зсуву. b)Довести, що афінний шифр утворює групу (кількість букв у алфавіті відкритого тексту п фіксована). 3.5. а) До матриці А = знайти обернену Zn b)Використовуючи матрицю А як ключ, закриптувати за допомогою лінійного шифру c)Використовуючи в якості ключа ту ж матрицю А і вектор S = , закриптувати те ж повідомлення за допомогою афінного шифру. d) Знайти дешифруючий ключ і дешифрувати криптотекст ЛЩЯЛЧОРХ, отриманий за допомогою афінного шифру з ключем як у попередньому пункті. 3.6. а) Суперник знає, що Аліса та Боб листуються українською мовою і криптують свою кореспонденцію за допомогою лінійного шифру 2-го порядку. При цьому використовується b)У тій же ситуації, що й в попередньому пункті, суперник перехопив криптотекст ДТЛРНІЇРЦДЄЙМЗЧОТШБЕ. Цього разу суперник здогадався, що повідомлення починається звертанням БОБЕ. Розшифрувати криптотекст, виходячи з цього припущення. Знайти шифруючий ключ і закриптувати таке ж, як і в попередньому пункті, повідомлення ЧЕКАЮ БІЛЯ ФОНТАНУ БОБ 3.7. а) Використовується 26-літерний англійський алфавіт, занумерований числами від 0 до 25. Пропуски між словами ігноруються. Статистичний аналіз показав, що в потоці криптотекстів найчастіше зустрічаються біграми VO і IT. Припустимо, що в англомовних текстах на тему, яка обговорюється в повідомленнях, найчастіше зустрічаються біграми ТН і НЕ. Знайти дешифруючий ключ і розшифрувати повідомлення ITEJASVOQOXT 3.10. а) Повідомлення шифруються лінійним біграмним шифром над 30-символьним алфавітом, в якому номери від 0 до 25 займає латинська абетка, а пропуск, апостроф, кома і крапка, саме в такому порядку, мають номери 26-29. Статистичний аналіз великого масиву криптотекстів показав, що найчастіше трапляються біграми ЕІ і QQ. Припустимо, що вони відповідають найпоширенішим в англійській мові біграмам Е_ і S_ цього алфавіту. Встановити дешифруючий ключ і розшифрувати криптотекст LHV,QQQW HESLSEIWYRVGYQ ЬRЬC b)Відомий розвідник користується біграмним лінійним шифром над 34-символьним алфавітом, у який входять українські літери (0-32) і пропуск (33). Втім, щоб ускладнити криптоаналіз, досвідчений розвідник при шифруванні ігнорує всі пропуски між словами (таким чином, у відкритому тексті немає пропусків, але у криптотексті вони можуть з'явитись. Суперник перехопив повідомлення ОЩРФНААИЗЖЕБ ЗПЗ розвідника в центр і здогадався, що останні п'ять символів криптотексту відповідають підпису відправника ІСАЄВ. Провести дешифрування. 3.11. а) Перехоплено криптотекст ЮВЧРУЗІНДШЛЗТАЬВБЯІТЬГКЇ , отриманий за допомогою лінійного біграмного шифру над 33-літерним алфавітом (пропуски між словами ігноруються). Відомо, що повідомлення закінчується підписом відправника НАТАЛКА. Знайти дешифруючий ключ і прочитати повідомлення. b) Перехоплено криптотекст ШЩЄВЛОІІЩШАФУАРЇАБННЕЮ , отриманий за допомогою лінійного біграмного шифру над 34-символьним алфавітом, у який входить українська абетка (0-33) і пропуск (33). Відомо, що повідомлення закінчується підписом відправника _ВАНГА. Знайти дешифруючий ключ і прочитати повідомлення 3.13. (За [111]) Перехоплено повідомлення ЕЬЩИЦЕППІДНПТЛЧТХХИШХКПСҐТНВТУ отримане за допомогою лінійного шифру 3-го порядку над 33-літерним алфавітом (пропуски між словами ігноруються). Повідомлення закінчується підписом відправника ДЖЕЙМСБОНД, що дає можливість встановити відповідність між трьома триграмами повідомлення і криптотексту. Знайти дешифруючий ключ і прочитати повідомлення. 3.14. а) Для лінійного шифру k-ro порядку над алфавітом Zn довести, що композиція шифруючих відображень з ключами А, В Є Mk(Zn)* (спочатку шифрування з ключем А, а потім з В) також є шифруючим відображенням з ключем В А. b)Довести, що лінійний шифр k-ro порядку над алфавітом Zn утворює групу, ізоморфну групі Mk(Zn)* 3.15.Виконати вправу 3.5 для афінного шифру k-ro порядку. Чисельні підрахунки у пункті с провести при k = 2. 3.16.Розглянути лінійне шифруюче відображення Е : , задане формулою a)кожна біграма з E() має щонайменше два прaобрази; b)кожен криптотекст, отриманий шифруванням деякого повідомлення довжини km, можна розшифрувати щонайменше 2m способами. 3.17.([111]) Нехай неодинична матриця А з M2(Zn) використовується як ключ для лінійного біграмного шифру Е в n-символьному алфавіті. Нерухомою біграмою шифруючого відображення Е назвемо таку біграму (вектор) X, що Е(Х) = X. а) Знайти умову на матрицю А, за якої існує єдина нерухома біграма, а саме аа = ЛЕКЦІЯ 8
Читайте також:
|
||||||||
|