Задание 1: Криптоанализ столбцовой перестановки
Расшифрованные фразы:
• а) КОСВЕННЫЕ ПЕРЕРЫВЫ В СРОК
• b) СЛЕДИТЕ ЗА ЛЮДЬМИ В ОЧКАХ
• c) ВНИМАНИЕ СЕМЕСТРОВКА ИДЕТ
• d) ЗДЕСЬ БУДУТ ПРОВЕДЕНЫ ЭКЗАМЕНЫ
• е) СРОЧНО УХОДИТЕ ИЗ КВАРТИРЫ
Задание 2: Криптоанализ двойной перестановки
Расшифрованные фразы (результат перестановки столбцов и строк):
• а) СЕГОДНЯ ЛЕКЦИИ НЕ БУДЕТ
• b) МЫ СОВЕРШИЛИ ПЕРЕЛЕТ В СУББОТУ
• с) НОМЕР ВАШЕГО СЧЕТА БУДЕТ СООБЩЕН
• d) ПОЛУЧЕНО ВАЖНОЕ СООБЩЕНИЕ
• е) ПРИГЛАШЕНИЕ НА ВЕЧЕР В СЕЛО
Задание 3: Расшифровка текста (частотный анализ)
Каждому числу соответствует определенная буква алфавита.
1. Текст №1: Описывает основы криптографии, её историческое развитие как искусства обеспечения секретности и основные задачи защиты данных в информационных системах [cite: 6-10].
2. [cite_start]Текст №2: Посвящен определению защиты информации как комплекса организационных и технических мер, направленных на предотвращение несанкционированного доступа и обеспечение целостности данных [cite: 11-16].
Ответы на контрольные вопросы
1. [cite_start]Понятие криптоанализа: Это область знаний, изучающая методы получения открытого текста из зашифрованного без предварительного знания ключа.
2. Понятие стойкости криптографического алгоритма: Характеристика, определяющая способность шифра противостоять попыткам вскрытия (криптоанализу) при наличии определенных вычислительных ресурсов.
3. Типовые методы криптоанализа:
• Метод полного перебора всех возможных ключей.
• Частотный анализ (использование закономерностей частоты появления символов в языке).
• Математический анализ структуры алгоритма.
4. Инструменты криптоанализа: Программные комплексы для автоматизированного перебора, статистические таблицы распределения букв и биграмм, а также специализированные вычислительные мощности.
Заключение
В ходе лабораторной работы были изучены практические аспекты криптоанализа классических шифров. На примере столбцовой и двойной перестановки продемонстрирована уязвимость подобных алгоритмов к методу полного перебора ключей и логическому анализу структуры таблицы. Выполнение заданий подтвердило, что стойкость классических методов шифрования значительно уступает современным стандартам, однако они являются фундаментальной базой для понимания принципов защиты информации.