Vaja 2 - Preprosti šifrirni postopki.pdf
Transcription
Vaja 2 - Preprosti šifrirni postopki.pdf
Vaja 2 Preprosti šifrirni postopki 1 Šifriranje s tajnim postopkom ................................................................................................ 2 2 Šifriranje s substitucijo znakov .............................................................................................. 3 3 2.1 Cezarjeva šifra ......................................................................................................................... 3 2.2 Zamenjalna šifra z naključno abecedo .................................................................................... 3 Šifriranje z enkratnim ključem ............................................................................................... 4 1 Šifriranje s tajnim postopkom Tajnost šifrirnega postopka ni zadostno zagotovilo za tajnost šifriranega sporočila. Zakaj? Naloga: V spodnjem šifropisu poiščite šifrirano sporočilo. 9 5 2 1 0 4 3 6 9 6 7 3 4 6 9 3 7 3 8 1 5 8 3 2 1 0 2 7 4 0 6 3 3 3 1 2 6 8 3 1 1 8 5 1 9 5 7 9 0 5 5 9 9 3 1 4 7 9 3 9 3 0 2 4 9 0 6 1 7 3 1 2 1 8 3 8 6 4 3 0 0 2 1 2 4 8 0 7 0 2 0 1 1 3 5 2 2 1 7 5 2 8 0 2 6 6 2 0 2 1 3 4 2 7 2 0 3 2 8 0 7 1 1 1 5 3 8 2 8 2 1 0 8 1 2 6 4 2 2 7 7 6 4 5 7 4 4 4 9 4 9 2 6 0 9 8 4 6 7 8 3 8 1 2 3 8 2 1 4 2 5 9 9 6 0 1 9 2 0 6 1 4 1 0 4 5 1 3 8 8 8 6 6 5 8 8 4 1 2 1 8 4 3 5 3 9 2 2 7 Navodila: Osredotočite se na strukturo sporočila in šifrirni postopek. Tudi rešitev je šifrirana s tajnim postopkom. Rešitev: Postopek: Ključ: sporočilo je vnešeno v presečišča številom orisanih kvadratov dan/mesec/leto 2 Šifriranje s substitucijo znakov To je postopek šifriranja pri katerem znake v čistopisu zamenjamo z enim (preprosta zamenjalna šifra) ali več znaki v šifropisu (poligrafska zamenjalna šifra). Pri tem lahko tekom celotnega postopka uporabljamo isto abecedo (monoalfabetski postopek) ali pa se abeceda med postopkom spreminja (polialfabetski postopek). 2.1 Cezarjeva šifra To je preprosta, monoalfabetska zamenjalna šifra. Postopek je krožni zamik abecede za določeno število znakov. Ključ je število znakov zamika. Naloga: 1. V programu MatLab izdelajte funkcijo fnCezar(niz,zamik), ki bo niz ASCII znakov šifrirala in dešifrirala po Cezarjevem postopku s poljubnim zamikom abecede. 2. S pomočjo funkcije fnCezar dešifrirajte naslednje šifropise (določite premik abecede ): a. szwo avto 8 b. Hzgxkcdhi Skrivnost 15 c. l#,9b-zz|9g~1.)(9$~9(z*)0~}z&9%)(~|9-0~.z94z9&~.)9KIOIG 25 Navodila: 1. Za abecedo najprej uporabite samo velike črke ASCII tabele. 2. Postopek razširite na male črke in številke, pri čemer se vsak sklop šifrira znotraj svoje abecede: a. male črke se krožno zamikajo po abecedi malih črk (a do z), b. velike črke se krožno zamikajo po abecedi velikih črk (A do Z), c. števila se krožno zamikajo po abecedi števil (0 do 9). 3. Dodajte šifriranje ločil: presledek, pika in vejica. 4. Izvedite tudi nerazdeljeno šifriranje z uporabo ASCII znakov med kodami 32 in 127. Postopka ne delimo na posamezne abecede – celoten uporabljen nabor ASCII je ena abeceda. 2.2 Zamenjalna šifra z naključno abecedo Pri tem šifrirnem postopku vsak znak čistopisa zamenjamo z znakom neke naključne abecede. Ta je lahko sestavljena iz nakjučno razporejenih znakov abecede čistopisa ali pa iz poljubnih drugih znakov (Dancing Men). Naloga: V programu MatLab izdelajte funkcijo fnSubstitucija(niz,enkripcija), ki bo niz znakov šifrirala po substitucijski metodi z uporabo naključne abecede. Navodila: 1. 2. 3. 4. Vhodni argument enkripcija naj predstavlja smer postopka: 1 = šifriranje, 0 = dešifriranje. Postopek najprej izvedite samo za velike črke, naključno abecedo določite sami. Postopek razširite na male črke z istim razporedom naključne abecede kot pri velikih črkah. Dodajte podporo za ločila: presledek, pika in vejica (šifriranje ločil ne spremeni). 3 Šifriranje z enkratnim ključem Naloga: Iz podanega šifropisa in ključa dešifrirajte čistopis. Nalogo lahko rešite »peš« ali z uporabo MatLaba. Šifropis: Ključ: [52,62,72,123,125,135,142,152,177,178,185,200,204,210,216,315,321,322,358, 373,376,377,378,405,432,464,468,470,489,641,650,667,701] 1. poglavje knjige VIKS (https://www.dropbox.com/s/yg3u7ph880vle8v/VIKS.pdf). Živimo v informacijski družbi, v kateri se več kot polovica bruto družbenega proizvoda ustvari z ustvarjanjem, prenosom, obdelavo in prodajo informacij oziroma informacijskih storitev. Informacijsko komunikacijski sistemi (IKSi) so postali nujen del vsakodnevnega življenja. Z njimi se srečujemo, ko telefoniramo, gledamo televizijo, plačujemo z bančno kartico, dvigamo denar na bankomatu, pošljemo elektronsko pošto, brskamo po svetovnem spletu in še pri mnogih drugih vsakodnevnih opravilih. življenja brez IKS si praktično ne znamo več predstavljati. Uporaba informacijsko komunikacijskih tehnologij (IKT) na vseh področjih življenja je zagotovo precej olajšala življenje in dvignila njegovo kvaliteto, vendar je hkrati s tem prinesla tudi nevarnost njihove zlorabe. Z ozirom na veliko vrednost, ki jo imajo informacije v informacijski družbi, je postala kraja informacij izredno privlačna. Z vdorom v IKS nekega podjetja je mogoče priti do vseh informacij o poslovanju, tržni strategiji, novih produktih in podobno, kar lahko izkoristi konkurenca. Z vdorom v bančni je mogoče prenašati denar iz enega računa na drug račun oziroma ustvarjati nov denar, ki je v informacijski družbi zgolj informacija v bančnem informacijskem sistemu, in na ta način neupravičeno pridobiti premoženje. V vojaškem informacijskem sistemu lahko nasprotnik pridobi informacije, ki mu prinesejo taktično in strateško prednost, kar lahko odloča o zmagi ali porazu. Vdor v na osebni računalnik lahko omogoči dostop do osebnih podatkov, dostop do bančnega računa in tudi krajo identitete, kar lahko lastniku povzroči nepopravljivo škodo. Veliko škodo lahko povzroči tudi izguba določenih podatkov zaradi neprevidnega upravljanje z njimi oziroma z informacijsko komunikacijskim sistemom, na katerem se hranijo.