Vaja 2 - Preprosti šifrirni postopki.pdf

Transcription

Vaja 2 - Preprosti šifrirni postopki.pdf
Vaja 2
Preprosti šifrirni postopki
1
Šifriranje s tajnim postopkom ................................................................................................ 2
2
Šifriranje s substitucijo znakov .............................................................................................. 3
3
2.1
Cezarjeva šifra ......................................................................................................................... 3
2.2
Zamenjalna šifra z naključno abecedo .................................................................................... 3
Šifriranje z enkratnim ključem ............................................................................................... 4
1 Šifriranje s tajnim postopkom
Tajnost šifrirnega postopka ni zadostno zagotovilo za tajnost šifriranega sporočila. Zakaj?
Naloga:
V spodnjem šifropisu poiščite šifrirano sporočilo.
9
5
2
1
0
4
3
6
9
6
7
3
4
6
9
3
7
3
8
1
5
8
3
2
1
0
2
7
4
0
6
3
3
3
1
2
6
8
3
1
1
8
5
1
9
5
7
9
0
5
5
9
9
3
1
4
7
9
3
9
3
0
2
4
9
0
6
1
7
3
1
2
1
8
3
8
6
4
3
0
0
2
1
2
4
8
0
7
0
2
0
1
1
3
5
2
2
1
7
5
2
8
0
2
6
6
2
0
2
1
3 4 2
7
2 0 3
2
8 0 7
1 1 1 5 3
8 2 8
2 1 0 8 1 2
6
4 2 2 7
7
6 4 5 7
4
4 4 9 4 9
2 6
0 9
8 4
6 7
8 3
8
1
2
3
8
2
1
4
2
5
9
9
6
0
1
9
2
0
6
1
4
1
0
4
5
1
3
8
8
8
6
6
5
8
8
4
1
2
1
8
4
3
5
3
9
2
2
7
Navodila:
Osredotočite se na strukturo sporočila in šifrirni postopek.
Tudi rešitev je šifrirana s tajnim postopkom.
Rešitev:
Postopek:
Ključ:
sporočilo je vnešeno v presečišča številom orisanih kvadratov
dan/mesec/leto
2 Šifriranje s substitucijo znakov
To je postopek šifriranja pri katerem znake v čistopisu zamenjamo z enim (preprosta zamenjalna
šifra) ali več znaki v šifropisu (poligrafska zamenjalna šifra). Pri tem lahko tekom celotnega postopka
uporabljamo isto abecedo (monoalfabetski postopek) ali pa se abeceda med postopkom spreminja
(polialfabetski postopek).
2.1 Cezarjeva šifra
To je preprosta, monoalfabetska zamenjalna šifra. Postopek je krožni zamik abecede za določeno
število znakov. Ključ je število znakov zamika.
Naloga:
1. V programu MatLab izdelajte funkcijo fnCezar(niz,zamik), ki bo niz ASCII znakov šifrirala in
dešifrirala po Cezarjevem postopku s poljubnim zamikom abecede.
2. S pomočjo funkcije fnCezar dešifrirajte naslednje šifropise (določite premik abecede ):
a. szwo
avto
8
b. Hzgxkcdhi Skrivnost
15
c. l#,9b-zz|9g~1.)(9$~9(z*)0~}z&9%)(~|9-0~.z94z9&~.)9KIOIG
25
Navodila:
1. Za abecedo najprej uporabite samo velike črke ASCII tabele.
2. Postopek razširite na male črke in številke, pri čemer se vsak sklop šifrira znotraj svoje abecede:
a. male črke se krožno zamikajo po abecedi malih črk (a do z),
b. velike črke se krožno zamikajo po abecedi velikih črk (A do Z),
c. števila se krožno zamikajo po abecedi števil (0 do 9).
3. Dodajte šifriranje ločil: presledek, pika in vejica.
4. Izvedite tudi nerazdeljeno šifriranje z uporabo ASCII znakov med kodami 32 in 127. Postopka ne
delimo na posamezne abecede – celoten uporabljen nabor ASCII je ena abeceda.
2.2 Zamenjalna šifra z naključno abecedo
Pri tem šifrirnem postopku vsak znak čistopisa zamenjamo z znakom neke naključne abecede. Ta je
lahko sestavljena iz nakjučno razporejenih znakov abecede čistopisa ali pa iz poljubnih drugih znakov
(Dancing Men).
Naloga:
V programu MatLab izdelajte funkcijo fnSubstitucija(niz,enkripcija), ki bo niz znakov šifrirala po
substitucijski metodi z uporabo naključne abecede.
Navodila:
1.
2.
3.
4.
Vhodni argument enkripcija naj predstavlja smer postopka: 1 = šifriranje, 0 = dešifriranje.
Postopek najprej izvedite samo za velike črke, naključno abecedo določite sami.
Postopek razširite na male črke z istim razporedom naključne abecede kot pri velikih črkah.
Dodajte podporo za ločila: presledek, pika in vejica (šifriranje ločil ne spremeni).
3 Šifriranje z enkratnim ključem
Naloga:
Iz podanega šifropisa in ključa dešifrirajte čistopis. Nalogo lahko rešite »peš« ali z uporabo MatLaba.
Šifropis:
Ključ:
[52,62,72,123,125,135,142,152,177,178,185,200,204,210,216,315,321,322,358,
373,376,377,378,405,432,464,468,470,489,641,650,667,701]
1. poglavje knjige VIKS (https://www.dropbox.com/s/yg3u7ph880vle8v/VIKS.pdf).
Živimo v informacijski družbi, v kateri se več kot polovica bruto družbenega proizvoda ustvari z
ustvarjanjem, prenosom, obdelavo in prodajo informacij oziroma informacijskih storitev.
Informacijsko komunikacijski sistemi (IKSi) so postali nujen del vsakodnevnega življenja. Z njimi se
srečujemo, ko telefoniramo, gledamo televizijo, plačujemo z bančno kartico, dvigamo denar na
bankomatu, pošljemo elektronsko pošto, brskamo po svetovnem spletu in še pri mnogih drugih
vsakodnevnih opravilih. življenja brez IKS si praktično ne znamo več predstavljati. Uporaba
informacijsko komunikacijskih tehnologij (IKT) na vseh področjih življenja je zagotovo precej olajšala
življenje in dvignila njegovo kvaliteto, vendar je hkrati s tem prinesla tudi nevarnost njihove zlorabe. Z
ozirom na veliko vrednost, ki jo imajo informacije v informacijski družbi, je postala kraja informacij
izredno privlačna. Z vdorom v IKS nekega podjetja je mogoče priti do vseh informacij o poslovanju,
tržni strategiji, novih produktih in podobno, kar lahko izkoristi konkurenca. Z vdorom v bančni je
mogoče prenašati denar iz enega računa na drug račun oziroma ustvarjati nov denar, ki je v
informacijski družbi zgolj informacija v bančnem informacijskem sistemu, in na ta način neupravičeno
pridobiti premoženje. V vojaškem informacijskem sistemu lahko nasprotnik pridobi informacije, ki mu
prinesejo taktično in strateško prednost, kar lahko odloča o zmagi ali porazu. Vdor v na osebni
računalnik lahko omogoči dostop do osebnih podatkov, dostop do bančnega računa in tudi krajo
identitete, kar lahko lastniku povzroči nepopravljivo škodo. Veliko škodo lahko povzroči tudi izguba
določenih podatkov zaradi neprevidnega upravljanje z njimi oziroma z informacijsko komunikacijskim
sistemom, na katerem se hranijo.