Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Кpиптогpафия от папиpуса до компьютеpа 20 страница



р 916448608052668426673542420740167 48

с 646257207078668756963515500561387 43

т 827148008064569388460004021780158 60

у 344667653365560677715506360000748 19

ф 600005006002206040354000000100002 4

х 433004003011056053130020001000008 6

ц 506006007000003000040000000500005 6

ч 701008007061062010730001300130004 12

ш 500006007033034030340000000040005 3

щ 600007006000020020040000000040101 3

ъ 000004000000000000000000000000032 1

ы 147357151755621555600705410100018 18

ь 010003071060471006400001610000628 12

э 004001000265210201704300000000001 4

ю 050020120410000003700006170010307 6

я 015256250223650144700443040000649 18

789787588386899989877678511218260 138

 

200 наиболее частых паролей

 

ДАА ЛВС ADVENTURE AFGAN ALEX

ALEXEY ALIEN ALPHA ANDREI ANDREY

ANN ANTON APPLE BAND BANK

BARON BEAR BEAT BEATLES BEST

BETA BLACK BLUE BOARD BORIS

BOY CAN CASTLE CAT CENTER

CHANCE CHAOS CHERRY CLUB COCKTAIL

COMPUTER CROSS DATA DEATH DECEMBER

DELTA DENIS DEVIL DIMA DMITRIY

DM1 TRY DOG DOOR DRAGON DREAM

EAGLE EAST EASY ELENA EUGENE

EYE FIELD FILTER FINISH FLOWER

FORCE FRIEND FUN GEORGE GIRL

GOLF GREAT GREEN GRAY HAND

HELL HELLO HELP HERO HOCKEY

HORSE HOUSE IGOR ILYA INFO

IRENE IRON JAZZ JOB JULIA

JURY KILLER KIRILL KNIGHT KOSTYA

LAND LARRY LAST LEGAL LENIN

LIGHT LITTLE LONG LORD LOVE

MAD MAGIC MAJOR MARK MARKET

MASTER MEGA METAL MICHAEL MIKE

MISTER MOSCOW MUSIC NATALIA NETWORK

NICE NIGHT NORMAL NORTH OLD

OLEG OMEGA PANEL PARADISE PASSWORD

PAVEL PETER PHILIP PHONE PILOT

PIZZA POLICE PRINCE PROTECT QUEST

RAIN RANGER REAL RED REMOTE

RISK RIVER ROBOT ROMAN ROOM

ROSE RUSLAN RUSSIA SASHA SCHOOL

SECRET SECURE SERGE SERGEI SERGEY

SERVICE SEX SHADOW SHARK SHIT

SHOP SIMPLE SKY SLAVA SMILE

SOUND SOUTH SPY SQUARE STANDARD

STAR STATION STREET SUCCESS SUMMER

SUPER SWEET SYSTEM TARGET TEAM

TIGER TIME TOY TRADE TRUE

UNKNOWN VALENTIN VICTOR VISIT VLAD

VLADIMIR WATER WEST WHITE WILD

WIND WOLF YURI YURIK ZONE

 

Задачи и упражнения

 

Для тех, кого увлекло содержимое этой книги и кто хочет

закрепить полученные знания, предлагается ряд задач,

самостоятельное решение которых поможет несколько глубже понять

криптографическую стряпню и теорию. Задачи повышенной сложности

отмечены знаком Т.

 

1. Докажите, что каждая подгруппа циклической

группы сама будет циклической.

2. Будут ли циклическими группы по умножению

целых чисел, вычисляемых по модулям 5,6,7,8?

Как цикличность связана со значением модуля?

3. Перестановка двух элементов множества назы-

вается транспозицией. Как любую перестанов-

ку заменить последовательностью транспози-

ций? Сколько транспозиций понадобится, если

переставляется n элементов?

4. Любая перестановка Р может быть разложена

на непересекающиеся циклы элементов, пере-

ходящих друг в друга. Так, цикл (х, у, z) озна-

чает, что у=Рх, z=Py и x=Pz. Докажите, что су-

ществует целое число k, такое, что при любом

х из переставляемого множества, выполняется

 

(P**k)*x=x

 

5. Вычислите максимальное значение k в преды-

дущей задаче для перестановки множества из

10 элементов.

6. Найдите условие, при котором для перестанов-

ки Р и любого элемента х будет справедливо

(Р**2)*х=х. Что означает это свойство перестановки



для криптографии?

7. Для контроля качества шифрования и расшиф-

ровывания в текст сообщения включают так

называемую сигнатуру, находящуюся в опреде-

ленном месте, например, в начале. Если сигнату-

ра фиксированная, например - "ENCRYPTION

PROG", то не ослабляет ли это шифр? Как по-

влияет на криптографическую стойкость шиф-

ра сигнатура в виде суммы XOR, выполненная

по всем символам текста?

8. Выпишите все невырожденные матрицы 2х2

над GF(2). Какова их доля от общего числа мат-

риц 2х2? Какое число невырожденных матриц

над GF(2) размера 16х16?

9. Проверьте, образуют ли поле остатки от деле-

ния на многочлен х**4+х**2+1.

10. Докажите, что при положительных целых чис-

лах k, m и n число k**n-1 тогда и только тогда де-

лится на k**m-1, когда n делится на m.

11. Докажите, что многочлен х**5+х**4+х**3+1 имеет по-

рядок 13.

12. Докажите, что многочлен х**4+х+1 примитивен

над GF(2).

13. Сравните мультипликативные группы, порож-

денные вычетами по неприводимым над GF(2)

многочленам х**3+х**2+1 и х**3+х+1.

14. Т Доказать, что если многочлен р(х)**n примити-

вен над GF(2), то многочлен р(х)**k примитивен

тогда и только тогда, когда число k взаимно

просто с 2**n-1. Оцените число примитивных

многочленов над GF(2**n).

15. T Докажите, что любой многочлен р(х), удовле-

творяющий уравнению р(х)**L=1, где L=2, явля-

ется степенью примитивного.

16. Вычислите первые десять членов всех последо-

вательностей, удовлетворяющих следующему ре-

куррентному соотношению Si+S(i-2)+S(i-3).

17. Проверьте, что для предыдущей задачи после-

довательность, начинающаяся с 101, может

быть образована как сумма двух последова-

тельностей, начинающихся с 110 и с 011.

 

18. Запрограммируйте генератор случайных чисел

с многочленом х**9+х**4+1 и проверьте длину его

периода.

 

19. Просчитайте автокорреляционную функцию для

ряда псевдослучайных чисел из предыдущей

задачи.

 

20. Покажите, что многочлен х**4+х**3+х**2+х+1 непри-

водим над GF(2). Каковы длины его последова-

тельностей?

 

21. Напишите программу, генерирующую случайным

образом три заглавные русские буквы с кодами

128-159 в альтернативной кодировке ASCII.

Сколько таких трехбуквенных сочетаний всего

возможно? Сколько сочетаний из первой тыся-

чи можно принять за осмысленные слова из

текста? Оцените количество информации, со-

держащееся в одной букве такого слова.

 

22. TYКак изменится вероятность встречи осмыслен-

ных сочетаний из трех букв, если буквы выдавать

с теми вероятностями, с которыми они встреча-

ются в тексте? Попробуйте применить эту про-

грамму для генерации ключей, представляющих

осмысленные слова? Насколько при этом увели-

чится скорость их перебора?

 

23. Напишите программу, проверяющую файл на

наличие в нем осмысленного текста по крите-

рию, что символ пробела с кодом 32 должен

встречаться не реже, чем через 20 позиций стро-

ки. Оцените качество этого критерия.

 

24. Напишите программу, проверяющую файл на

наличие в нем осмысленного текста по крите-

рию, что пары символов ASCII с кодами 13,10

должны встречаться не реже, чем через 82 пози-

ции, чтобы правильно формировались строки.

 

25. Оцените качество этого критерия и сравните

его с критерием предыдущей задачи.

26. Биграммы th в английском языке и ст в рус-

ском самые частые, что позволяет находить

тексты в теле программ ЕХЕ или СОМ. По-

стройте критерий выделения осмысленного

текста по частоте какой-нибудь из этих би-

грамм и оцените его качество.

27. Приняв, что слова в русском языке состоят из

7 букв, оцените число слов русского языка по

количеству информации, содержащейся в од-

ной букве, приведенной для биграмм. Сравните

полученное число с числом слов в большом

орфографическом словаре, считая, что там да-

на лишь двадцатая часть словоформ.

28. T Попробуйте вскрыть шифровку двойной пе-

рестановки ОГО-ТИТ-Р.С-ЕКМСЛ.ИИСЬ-ВЯ.

29. Сколько ключей можно составить из книги сред-

него объема, если за ключ брать ее текст, начи-

ная с произвольного места? А сколько ключей

будет, если текст брать лишь с начала строки?

30. Придумайте ключевое слово из 10 разных букв

(наподобие РЕСПУБЛИКА) для кодирования

цифр буквами. Насколько это легко было сделать?

31. Почему шифровка несмыслового текста счита-

ется очень устойчивой к вскрытию подбором

ключа? Насколько эффективна шифровка клю-

чей и в каких случаях?

32. Найдите период последовательности генерато-

ра случайных чисел в используемой системе про-

граммирования.

33. Найдите первые пять значений ее автокорре-

ляционной функции по полному периоду.

34. Как проверить практически примитивность мно-

гочлена?

35. Найдите многочлен, порождающий двоичную

последовательность

...001101011101001000110111101...

36. Какая должна быть информационная длина клю-

ча, чтобы шифровку, сделанную им, нельзя было

сломать на вашем компьютере за 5 рабочих дней

с вероятностью 0.999? Сколько букв смыслового

пароля этой длине ключа соответствует?

37. Какие периоды могут порождаться многочле-

ном х**9+х**2+1, если рассмотреть разложение 2**9-1

на простые множители?

38. T Ортогональной матрицей называется такая

матрица Р, которая при умножении на себя

транспонированную дает диагональную Р*Р'=Е.

Например, следующая матрица ортогональна:

 

O11

 

Рассмотрите возможность применения ортого-

нальных матриц для шифров взбивания.

39. T Пусть есть шифр, при котором каждая буква

алфавита может переходить по неизвестному

ключу в одну из k букв. Насколько увеличится

при этом количество информации, приходя-

щейся на одну букву шифровки по сравнению

с исходным текстом?

40. При каких k из предыдущей задачи текст шиф-

ровки можно прочесть, если для более-менее

уверенного чтения текста человеком ему нужна

избыточность хотя бы 20%?

41. T Рассмотрите алгоритм перестановки, когда

случайным образом сначала переставляются со-

седние элементы массива, затем через 1, потом

через 3 и так далее. Любую ли перестановку он

может реализовать?

42. Что означает отличие значения автокорреляци-

онной функции последовательности от 0 при

сдвиге k?

43. Эргодичность числового ряда практики обычно

связывают со стремлением автокорреляцион-

ной функции к 0 при увеличении сдвига? При-

ведите примеры числовых рядов из действи-

тельных чисел, для которых это не выполняет-

ся. Всегда ли это связано с эргодичностью чи-

слового ряда?

44. Проверьте, что рекуррентность X(n+1)=Xn*SQR(k),

где k=2,3,5, вычисляемая на калькуляторе или

ЭВМ, всегда сходится к коротким циклам. Уч-

тите, что подход к циклу может быть много

длиннее самого цикла.

45. Будет ли шифр побайтного шифрования Sn+1=Tn

XOR Yn XOR Sn, где tn - очередной символ ис-

ходного текста, Yn - гамма и Sn+1 с Sn - байты

шифровки размножать сбои? Будет ли это раз-

множение катастрофическим, то есть продол-

жающимся до конца текста шифра?

46. Будет ли шифр из примера 45 катастрофически

размножать сбои, если вместо всего байта Sn

брать лишь случайные четыре его бита?

47. Напишите программу генерации случайных чи-

сел по таймеру, прерывая им суммирование еди-

ниц по модулю 2. Оцените качество получаемых

при этом случайных чисел. Это можно сделать,

например, так:

 

ON TIMER(I) GOSUB Random

TIMER ON

M%=0: DO: M% = M% XOR 1: LOOP

Random:

PRINT M%;

RETURN

 

46. Проверьте перемешивание массива тасовкой

на случайность, выполняя фиксированное чис-

ло тасовок.

47. Прочтите в статистической литературе о кри-

терии хи-квадрат и примените его в программе

для распознавания русского текста.

48. T Какова вероятность того, что в хорошо пере-

тасованной колоде хоть одна из карт окажется

на своем прежнем месте? Как эта вероятность

зависит от числа карт в колоде? Как можно это

применить для оценки качества случайной пе-

рестановки?

49. Напишите программу, имитирующую шифр

Энигмы.

50. T Какова вероятность того, что в перетасован-

ной колоде хотя бы две карты будут следовать

в том же порядке, как и в исходной.

51. T Если считать, что избыточность текста сооб-

щения помогает при вскрытии ключа, то оце-

ните длину сообщения достаточную для вскры-

тия простой замены символов. При этом объем

информации от избыточности сообщения дол-

жен превысить объем информации, содержа-

щейся в ключе, заданном перестановкой 32

символов алфавита.

 

Библиография

 

1. Albert, Burton, Jr. Codes for Kids (Whitman, 1976)

2. Albert, Burton, Jr. More Codes for Kids

(Whitman, 1979)

3. B.Beckett. Introduction to cryptology (Blackwell

Scientific Publications, 1988)

4. Babson, Walt. All Kinds of Codes (Scholastic, 1976)

5. Barker, Wayne G., Manual of Cryptography (1981)

6. Ban-on, John, KGB: The Secret Work of Soviet

Secret Agents (1973)

7. Brassaid G. Modem Kryptology. Springer-Veriag (1988)

8. Bruce Schneier, "Applied Cryptography: Protocols,

Algorithms, and Source Code in C", John Wiley &

Sons (1993)

9. Clark, R.W. The Man Who Broke Purple: A Life

of the World's Greatest Cryptologist, Colonel

William F. Friedman (Little, 1977)

10. Banning, Dorothy E., Cryptography and

Protection (1982)

II. Dulles, Alien A., The Craft of Intelligence (1963)

12. Friedman, W.F., Elements ofCryptanalysis (1976)

13. Gardner, Martin, Codes, Ciphers, and Secret

Writing (1984)

14. Gleason, Norma. Cryptograms and Spygrams

(Dover, 1981)

15. Harris, Christopher, et al., Hazardous Waste:

Confronting the Challenge (1987)

16. Kahn, David, Kahn on Codes (Macrnillan, 1983)

17. Kahn, David. Kahn on Codes: New Secrets of

Cryptology (Macrnillan, 1983)

18. Kahn, David. The Codebreakers: The Story of

Secret Writing (Macrnillan, 1967)

19. Konheim, A.G. Cryptography: A Primer (Wiley, 1981)

20. Laflin, John. Codes and Ciphers: Secret Writing

Through the Ages (Harper, 1964)

21. Landreth, Bill, A Hacker's Guide to Computer

Security, (Microsoft Press, 1985)

22. Levy, Steven. Hackers: Heroes of the Computer

Revolution. (Doubleday, 1984)

23. Lysing, Henry. Secret Writing: An Introduction to

Cryptograms, Ciphers, and Codes (Dover, 1974)

24. Mayer, Carl, and Matyas, Stephen, Cryptography:

New Dimensions in Computer Security (1982)

25. Parker, Donn B. Crime By Computer. (Charles

Scribner's Sons, 1976)

26. Pierce, С. C" Crypto-privacy (1988)

27. Sarnoff, Jane and Ruffins, Reynold. The Code and

Cipher Book (Scribner, 1975)

28. Seberry J., Pieprzyk J., Cryptography. An intro-

duction to computer security. (Prentice Hall, 1989)

29. Sinkov, Abraham, Cryptanalysis: A Mathematical

Approach (1980)

30. Smith, L.D. Cryptography: The Science of Secret

Writing (Dover, 1955)

31. Wmterbotham, Frederick W., The Ultra Secret (1982)

32. Wohlstetter, Roberta, Pearl Harbor: Warning and

Decision (1962)

33. Wolfe, James R., Secret Writing: The Craft of the

Cryptographer (1970)

34. Zim, H.S. Codes and Secret Writing (Morrow, 1948)


Дата добавления: 2015-08-28; просмотров: 25 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.036 сек.)







<== предыдущая лекция | следующая лекция ==>