1. Ван Тилборг Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник. М.: Мир, 2006. — 471 c.: ил. — ISBN 5-03-003639-3
2. Анисимов Владимир Викторович. Шифры замены// [Электронный ресурс] Дата обращения 29.06.2017. https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema4
3.
4. Классические шифры. Программная реализация. [Электронный ресурс] Дата обращения 29.06.2017. http://www.volpi.ru/umkd/zki/examples/simple/crypt.html
Найти и Скачать учебные пособия можно по ссылке
https://m.vk.com/itmozg?q=%23%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F.
Варианты заданий
1. Реализовать шифрование и дешифрование файла по методу Виженера. Ключевая фраза вводится. Реализовать в программе частотный криптоанализ зашифрованного текста.
2. Реализовать шифрование и дешифрование файла с использованием метода биграмм. Ключевое слово вводится.
3. Реализовать в программе шифрование и дешифрование файла с использованием квадрата Полибия, обеспечив его случайное заполнение и обеспечив динамический размер квадрата.
4. Реализовать в программе шифрование и дешифрование файла с использованием "цифирной азбуки". В госархиве сохранились письма Петра I, в которых он передавал цифири различным деятелям для корреспонденции (П. А. Толстому, А. Д. Меньшикову, …). Цифирь – это шифр простой замены, в котором буквам сообщения соответствовали шифрообозначения, представляющие собой буквы, слоги, слова или другие какие-нибудь знаки. При этом использовались и "пустышки" – шифрообозначения, которым не соответствовали никакие знаки открытого текста.
|
|
А-ме | Б-ли | В-ко | Г-ин | Д-зе | Е-жу | Ж-ню | З-ою | И-пы | К-ра |
Л-су | М-ти | Н-у | О-хи | П-от | Р-ца | С-чу | Т-ше | У-ам | Ф-ик |
Х-ъ | Ц-то | Ч-ь | Ш-ю | Щ-я | Ъ-ф | Ы-а | Ь-бе | Э-за | Ю-гу |
Я-ди | - |
5. Реализовать в программе шифрование и дешифрование файла методом биграмм с двойным квадратом. Квадраты генерировать динамически для каждого шифрования.
6. Реализовать в программе шифрование и дешифрование файла с использованием шифра периодической лозунговой замены, предложенную Джованни де ла Порта в книге “О тайной переписке”.
Реализовать в программе шифрование и дешифрование файла с использованием аффинной криптосистемы. Провести частотный анализ зашифрованного файла, осуществляя проверку по файлу с набором ключевых слов.
8. Реализовать в программе шифрование и дешифрование содержимого файла с использованием "тарабарской грамоты". В России в XIII в. для тайнописи применяли «тарабарскую грамоту» в этой системе согласные буквы заменяются по схеме:
Б | В | Г | Д | Ж | З | К | Л | М | Н | |
Щ | Ш | Ч | Ц | Х | Ф | Т | С | Р | П |
При шифровании согласные буквы, расположенные на одной вертикали, переходят одна в другую, остальные буквы (как правило, гласные) остаются без изменения.
|
|
Написать программу шифровки, расшифровки и дешифровки для текстовых файлов с кодировкой ASCII.
Реализовать в программе шифрование и дешифрование содержимого файла по методу Плейфера. Таблица для шифрования открытого сообщения заполняется символами в алфавитном порядке.
10. Реализовать шифрование и дешифрование файла по методу Гронсфельда с ключем произвольной длины. Ключ вводится с клавиатуры.
11. Реализовать шифрование и дешифрование файла книжным шифром, использую в качестве ключа содержимое стороннего текстового файла. Шифрование выполнять методом квадрата Полибия, ключ использовать для заполнения квадрата Полибия.
12. Реализовать шифрование и дешифрование файла по методу Вернама с неповторяющимся ключем произвольной длины. Ключ вводится с клавиатуры.
13. Реализовать в программе шифрование и дешифрование содержимого файла по методу Плейфера. Алфавит открытого сообщения случайным образом перемешивается.
14. Реализовать в программе шифрование и дешифрование файла с использованием шифра Ришелье.