49790 (Основы криптологии), страница 4
Описание файла
Документ из архива "Основы криптологии", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "49790"
Текст 4 страницы из документа "49790"
получили вторую цифру ключа:
4 | 1 | 4 | 1 | 4 | 1 | 4 | 1 | 4 | 1 | 4 | 1 | ||||||
К | О | Т | Р | Л | Ь | А | Я | Р | А | О | Т |
Таблица № 20
Далее можно так же с помощью подсчета вероятностей биграмм в тексте определить последнюю цифру ключа:
р(0) = р(ОТ)р(ПЛ)р(ОА)р(_А)р(ГО)р(ТБ) = 7+8+6+3+1+8 = 33
р(1) = р(НТ)р(ОЛ)р(НА)р(ИА)р(ВО)р(ТА) = 7+8+0+8+0+7 = 30
р(2) = р(МТ)р(НЛ)р(МА)р(ЗА)р(БО)р(Т_) = 5+8+9+8+8+8 = 46
р(3) = р(ЛТ)р(МЛ)р(ЛА)р(ЖА)р(АО)р(ТЯ) = 1+8+1+5+2+6 = 23
р(4) = р(КТ)р(ЛЛ)р(КА)р(ЕА)р(_О)р(ТЮ) = 8+2+1+7+2+7 = 27
р(5) = р(СТ)р(КЛ)р(ЙА)р(ДА)р(ЯО)р(ТЭ) = 8+7+8+8+7+7 = 45
р(6) = р(РТ)р(ЙЛ)р(ИА)р(ГА)р(ЮО)р(ТЬ) = 7+6+6+7+5+6 = 37
р(7) = р(ПТ)р(ИЛ)р(ЗА)р(ВА)р(ЭО)р(ТЫ) = 5+4+3+9+7+8 = 36
р(8) = р(ОТ)р(ЗЛ)р(ЖА)р(БА)р(ЬО)р(ТЪ) = 5+0+3+8+8+8 = 32
р(9) = р(НТ)р(ОЛ)р(ЁА)р(АА)р(ЫО)р(ТЩ) = 8+5+0+7+6+8 = 34
получаем последнюю цифру ключа (2) и открытый текст в таблице № 21
4 | 1 | 2 | 4 | 1 | 2 | 4 | 1 | 2 | 4 | 1 | 2 | 4 | 1 | 2 | 4 | 1 | 2 |
К | О | Н | Т | Р | О | Л | Ь | Н | А | Я | _ | Р | А | Б | О | Т | А |
Таблица № 21
Открытый текст: КОНТРОЛЬНАЯ_РАБОТА.
Ключ: 412
Заключение:
Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего, они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Люди шифровали тексты для того, что бы он ни был понятен другим. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Зачем обращаться к столь древней истории? Монтень в своих философских опытах утверждает: "Невежество бывает двоякого рода: одно, безграмотное, предшествует науке; другое, чванное, следует за нею". Поэтому не нужно смеяться над простотой и наивностью первых шифров - опыты пионеров всегда неуклюжи. Однако вовсе не до смеха, когда, стараясь защитить свой труд, современные программисты воспроизводят пороки Гая Юлия.
Новое время принесло новые достижения в криптографию. Постоянно расширяющееся применение шифров выдвинуло новое требование к ним - легкость массового использования, а старое требование - устойчивость к взлому не только осталось, но и было усилено.
Список литературы:
1. Ю. Колотилов, Б. Кабулов, П. Кузнецов // Вопросы защиты информации №4, 2003
2. Ж . Брассар «Современная криптология», изд. «Полимед», 1999г.
3. Исаев Павел – безопасность 2003 г. Вып. 3 КомпьютерПресс.
4. Макмилан Роберт – Мир ПК 2009г.
5. Бабаш А.В. - Защита информации. Конфидент. – 2004г. Вып. 2 – окончание; вып. 4- начало.