Загрузка данных


Задание 1: Криптоанализ столбцовой перестановки
Расшифрованные фразы:  
• а) КОСВЕННЫЕ ПЕРЕРЫВЫ В СРОК  
• b) СЛЕДИТЕ ЗА ЛЮДЬМИ В ОЧКАХ  
• c) ВНИМАНИЕ СЕМЕСТРОВКА ИДЕТ  
• d) ЗДЕСЬ БУДУТ ПРОВЕДЕНЫ ЭКЗАМЕНЫ  
• е) СРОЧНО УХОДИТЕ ИЗ КВАРТИРЫ  
Задание 2: Криптоанализ двойной перестановки
Расшифрованные фразы (результат перестановки столбцов и строк):  
• а) СЕГОДНЯ ЛЕКЦИИ НЕ БУДЕТ  
• b) МЫ СОВЕРШИЛИ ПЕРЕЛЕТ В СУББОТУ  
• с) НОМЕР ВАШЕГО СЧЕТА БУДЕТ СООБЩЕН  
• d) ПОЛУЧЕНО ВАЖНОЕ СООБЩЕНИЕ  
• е) ПРИГЛАШЕНИЕ НА ВЕЧЕР В СЕЛО  
Задание 3: Расшифровка текста (частотный анализ)
Каждому числу соответствует определенная буква алфавита.  
1.	Текст №1: Описывает основы криптографии, её историческое развитие как искусства обеспечения секретности и основные задачи защиты данных в информационных системах [cite: 6-10].  
2.	[cite_start]Текст №2: Посвящен определению защиты информации как комплекса организационных и технических мер, направленных на предотвращение несанкционированного доступа и обеспечение целостности данных [cite: 11-16].  
Ответы на контрольные вопросы
1.	[cite_start]Понятие криптоанализа: Это область знаний, изучающая методы получения открытого текста из зашифрованного без предварительного знания ключа.  
2.	Понятие стойкости криптографического алгоритма: Характеристика, определяющая способность шифра противостоять попыткам вскрытия (криптоанализу) при наличии определенных вычислительных ресурсов.  
3.	Типовые методы криптоанализа:
• Метод полного перебора всех возможных ключей.  
• Частотный анализ (использование закономерностей частоты появления символов в языке).  
• Математический анализ структуры алгоритма.  
4.	Инструменты криптоанализа: Программные комплексы для автоматизированного перебора, статистические таблицы распределения букв и биграмм, а также специализированные вычислительные мощности.  
Заключение
В ходе лабораторной работы были изучены практические аспекты криптоанализа классических шифров. На примере столбцовой и двойной перестановки продемонстрирована уязвимость подобных алгоритмов к методу полного перебора ключей и логическому анализу структуры таблицы. Выполнение заданий подтвердило, что стойкость классических методов шифрования значительно уступает современным стандартам, однако они являются фундаментальной базой для понимания принципов защиты информации.