Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Шифри складної заміни. (Лекція 5)

Содержание

Шифри складної заміни називають багатоалфавітними тому, що для шифрування кожного символа вихідного повідомлення застосовують свій шифр простої заміни. Багатоалфавітна підстановка послідовно й циклічно змінює використовувані алфавіти.
Шифри складної заміни 1 Шифр Гронсфельда2 Система шифрування Віженера3 Шифр “Подвійний квадрат Уітстона”План Шифри складної заміни називають багатоалфавітними тому, що для шифрування кожного символа вихідного Загальна схема багатоалфавітної підстановки для випадку  наведена в таблиці 1.Таблиця 1 Шифр Гронсфельда Шифр ГронсфельдаЩоб зашифрувати першу букву повідомлення «Т», використовуючи першу цифру ключа 2, Шифр ГронсфельдаЩоб зашифрувати першу букву повідомлення «Т», використовуючи першу цифру ключа 2, Шифр Гронсфельда Шифр Гронсфельда Система шифрування ВіженераТаблиця Віженера використовується для зашифрування та розшифрування. Таблиця має два Система шифрування ВіженераІз використанням шифру Віженера виконати шифрування відкритого тексту: М= “БЕЗ Система шифрування ВіженераУ результаті отримаємо шифротекст, що записано блоками по п'ять букв ВЕЩМІ ЯШЮІН ЦОІЄЯ ББЇҐЇ. Система шифрування Віженера Система шифрування Віженера За допомогою шифру Віженера виконати шифрування відкритого тексту M з ключем Key Система шифрування Віженера Система шифрування ВіженераЗашифроване повідомлення: Шифр “Подвійний квадрат Уітстона”Вихідне повідомлення розбивають на біграми. Кожна біграма шифрується окремо. Наприклад, використовуючи подвійний квадрат Уітстона, зашифрувати повідомлення «НЕ ЦУРАЙТЕСЬ ТОГО СЛОВА, ЩО Шифр “Подвійний квадрат Уітстона”Розбиваємо текст на біграми: НЕ | _Ц | УР | АЙ | ТЕ | СЬ |  _Т | ОГ | О_ | СЛ |  ОВ | А, | _Щ | О_ | МА | ТИ | _С | ПІ | ВА | ЛА Шифр “Подвійний квадрат Уітстона”Відповідно до алгоритму виконаємо відповідні перетворення:Отже, маємо шифротекст, записаний Шифр “Подвійний квадрат Уітстона”Розшифрування виконується так само, як і шифрування. Єдина відмінність Шифр “Подвійний квадрат Уітстона”Розшифруйте наступне слово:ФГХЦЙ ,ЬЦЄК РЧШифрування методом подвійного квадрата досить
Слайды презентации

Слайд 2 Шифри складної заміни називають багатоалфавітними тому, що для

Шифри складної заміни називають багатоалфавітними тому, що для шифрування кожного символа

шифрування кожного символа вихідного повідомлення застосовують свій шифр простої

заміни.

Багатоалфавітна підстановка послідовно й циклічно змінює використовувані алфавіти.

Слайд 3


Загальна схема багатоалфавітної підстановки для випадку наведена

Загальна схема багатоалфавітної підстановки для випадку наведена в таблиці 1.Таблиця 1

в таблиці 1.
Таблиця 1
Шифр Гронсфельда
Шифр складної заміни, який

називають шифром Гронсфельда, являє собою модифікацію шифру Цезаря за допомогою числового ключа

Наприклад, застосовуючи як ключ натуральне число 2718, одержимо для вихідного повідомлення ТАЄМНИЙ КЛЮЧ такий шифротекст:


Слайд 4 Шифр Гронсфельда

Шифр Гронсфельда

Слайд 5 Шифр Гронсфельда
Щоб зашифрувати першу букву повідомлення «Т», використовуючи

Шифр ГронсфельдаЩоб зашифрувати першу букву повідомлення «Т», використовуючи першу цифру ключа

першу цифру ключа 2, потрібно відрахувати другу літеру від

«Т» у алфавіті:

виходить перша літера шифротексту Ф


Слайд 6 Шифр Гронсфельда
Щоб зашифрувати першу букву повідомлення «Т», використовуючи

Шифр ГронсфельдаЩоб зашифрувати першу букву повідомлення «Т», використовуючи першу цифру ключа

першу цифру ключа 2, потрібно відрахувати другу літеру від

«Т» у алфавіті:

виходить перша літера шифротексту Ф


Слайд 7 Шифр Гронсфельда

Шифр Гронсфельда

Слайд 8 Шифр Гронсфельда

Шифр Гронсфельда

Слайд 9 Система шифрування Віженера
Таблиця Віженера використовується для зашифрування та

Система шифрування ВіженераТаблиця Віженера використовується для зашифрування та розшифрування. Таблиця має

розшифрування.

Таблиця має два входи:
- верхній рядок символів,

який використовується для зчитування літери вихідного відкритого тексту;

- крайній лівий стовпець ключа, який використовується для зчитування літери ключа.

Слайд 11 Система шифрування Віженера
Із використанням шифру Віженера виконати шифрування

Система шифрування ВіженераІз використанням шифру Віженера виконати шифрування відкритого тексту: М=

відкритого тексту:

М= “БЕЗ КАЛИНИ НЕМА УКРАЇНИ”

ключем Key

=“БАРВІНОК”

Слайд 12 Система шифрування Віженера
У результаті отримаємо шифротекст, що записано

Система шифрування ВіженераУ результаті отримаємо шифротекст, що записано блоками по п'ять букв ВЕЩМІ ЯШЮІН ЦОІЄЯ ББЇҐЇ.

блоками по п'ять букв

ВЕЩМІ ЯШЮІН ЦОІЄЯ ББЇҐЇ.


Слайд 13 Система шифрування Віженера

Система шифрування Віженера

Слайд 14 Система шифрування Віженера

Система шифрування Віженера

Слайд 15 За допомогою шифру Віженера виконати шифрування відкритого тексту

За допомогою шифру Віженера виконати шифрування відкритого тексту M з ключем

M з ключем Key

М = «НІЖНО ВПЛІТАЄТЬСЯ В

ГОМІН ДНІПРА
ДОБРЕ І ЩИРЕ ШЕВЧЕНКІВСЬКЕ СЛОВО»

Key=«СКОМАРОВСЬКИЙ».

Система шифрування Віженера


Слайд 16 Система шифрування Віженера

Система шифрування Віженера

Слайд 17 Система шифрування Віженера
Зашифроване повідомлення:



Система шифрування ВіженераЗашифроване повідомлення:

Слайд 18 Шифр “Подвійний квадрат Уітстона”
Вихідне повідомлення розбивають на біграми.

Шифр “Подвійний квадрат Уітстона”Вихідне повідомлення розбивають на біграми. Кожна біграма шифрується

Кожна біграма шифрується окремо.
Першу літеру біграми знаходять у

лівій таблиці, а другу – у правій таблиці. Потім будують уявний прямокутник так, щоб літери біграми знаходились у його протилежних вершинах. Інші дві вершини цього прямокутника дають літери біграми шифротексту.
Якщо обидві літери біграми повідомлення розміщені в одному рядку, то й літери шифротексту беруть із цього самого рядка. Першу літеру біграми шифротексту беруть із лівої таблиці в стовпці, що відповідає другій літері біграми повідомлення. Друга літера біграми шифротексту береться із правої таблиці в стовпці, що відповідає першій літері біграми повідомлення.

Слайд 19 Наприклад, використовуючи подвійний квадрат Уітстона, зашифрувати повідомлення

«НЕ

Наприклад, використовуючи подвійний квадрат Уітстона, зашифрувати повідомлення «НЕ ЦУРАЙТЕСЬ ТОГО СЛОВА,

ЦУРАЙТЕСЬ ТОГО СЛОВА, ЩО МАТИ СПІВАЛА».
Шифр “Подвійний квадрат Уітстона”


Слайд 20 Шифр “Подвійний квадрат Уітстона”
Розбиваємо текст на біграми:
НЕ | _Ц | УР | АЙ | ТЕ | СЬ |  _Т | ОГ | О_ | СЛ | 

Шифр “Подвійний квадрат Уітстона”Розбиваємо текст на біграми: НЕ | _Ц | УР | АЙ | ТЕ | СЬ |  _Т | ОГ | О_ | СЛ |  ОВ | А, | _Щ | О_ | МА | ТИ | _С | ПІ | ВА | ЛА


ОВ | А, | _Щ | О_ | МА | ТИ | _С | ПІ | ВА | ЛА


Слайд 21 Шифр “Подвійний квадрат Уітстона”
Відповідно до алгоритму виконаємо відповідні

Шифр “Подвійний квадрат Уітстона”Відповідно до алгоритму виконаємо відповідні перетворення:Отже, маємо шифротекст,

перетворення:
Отже, маємо шифротекст,
записаний блоками по 5 символів:

ФГХЦЙ

,ЬЦЄК РЧНЦЦ ЇГТЩД
ЕРВ.Н ИГТМЯ ПЕЇПС .ЧРУЯ .

Слайд 22 Шифр “Подвійний квадрат Уітстона”
Розшифрування виконується так само, як

Шифр “Подвійний квадрат Уітстона”Розшифрування виконується так само, як і шифрування. Єдина

і шифрування. Єдина відмінність полягає в тому, що при

розшифруванні таблиці міняються місцями (рис. 1).

Шифрування методом подвійного квадрата досить стійкий до розкриття та простий у застосуванні шифр

Рисунок 1 – Таблиці для розшифрування в шифрі “Подвійний квадрат Уітстона”


  • Имя файла: shifri-skladnoї-zamіni-lektsіya-5.pptx
  • Количество просмотров: 133
  • Количество скачиваний: 0