Skip to main content
LibreTexts - Ukrayinska

16.8: Обмін ключами

  • Page ID
    66168
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)

    Заміна шифрів

    У питаннях нижче, якщо він вказує алфавітний шифр, то в оригінальній карті використовуються тільки літери: ABCDEFGHIJKLMNOPQRSTUVWXYZ. Якщо в ньому вказується буквено-цифровий шифр, то в оригінальній карті використовуються букви і цифри: ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789

    1. Зашифруйте повідомлення «SEND SUPPLIES» за допомогою алфавітного шифру Цезаря зі зсувом 7 (відображення A до H).

    2. Зашифруйте повідомлення «СКАСУВАТИ КОНТРАКТ» за допомогою буквено-цифрового шифру Цезаря зі зсувом 16 (відображення A до Q).

    3. Розшифруйте повідомлення «2R1 ONO 5SN OXM O «, якщо воно було зашифровано за допомогою буквено-цифрового шифру Ceasar зі зсувом 10 (відображення A до K).

    4. Розшифрувати повідомлення «RJJY NSAJ SNHJ «, якщо воно було зашифровано за допомогою алфавітного шифру Ceasar зі зсувом 5 (відображення A до F).

    Для питань 5-8 використовуйте це картографування заміщення:

    Оригінал:\(\mathrm{ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789}\)
    Карти до:\(\mathrm{HLCO2BQF5WRTZN1G4D8IJ6SUVK3A0X9YME7P}\)

    5. Використовуйте відображення підстановки для шифрування повідомлення «ДОРОГИЙ ЩОДЕННИК»

    6. Використовуйте відображення підстановки для шифрування повідомлення «АТАКА НА СХОДІ СОНЦЯ»

    7. Використовуйте відображення підстановки для розшифрування повідомлення «Z2DQ 2D1N»

    8. Використовуйте відображення підстановки для розшифрування повідомлення «Z22 IHI3 YX3»

    Транспонування шифрів

    9. Зашифруйте повідомлення «Зустрітися в бібліотеці о десяти» за допомогою табличного транспозиційного шифру з рядками довжиною 5 символів.

    10. Зашифруйте повідомлення «Fly specurity над північним округом» за допомогою табличного транспозиційного шифру з рядками довжиною 8 символів.

    11. Розшифрувати повідомлення «The VHI NIE SAN SHT STI MQA DAN SDR S «, якщо воно було зашифровано за допомогою табличного транспозиційного шифру з рядками довжиною 7 символів.

    12. Розшифрувати повідомлення «DOLR UTIR INON KVEY AZ «, якщо воно було зашифровано за допомогою табличного транспозиційного шифру з рядками довжиною 6 символів.

    13. Зашифруйте повідомлення «Купити двадцять мільйонів» за допомогою табличного транспозиційного шифру з ключовим словом шифрування «RENT».

    14. Зашифруйте повідомлення «Атака з північного сходу» за допомогою табличного транспозиційного шифру з ключовим словом шифрування «POWER».

    15. Розшифрувати повідомлення «RYL OEN ONI TPM IEE YDH WEA HRM S», якщо воно було зашифровано за допомогою табличного транспозиційного шифру з ключовим словом шифрування «READING».

    16. Розшифрувати повідомлення «UYH SRT ABV HLN SEE L», якщо воно було зашифровано за допомогою табличного транспозиційного шифру з ключовим словом шифрування «MAIL».

    Зсув шифрів підстановки

    17. Зашифруйте повідомлення «SEND SUPPLIES» за допомогою алфавітного шифру Цезаря, який починається зі зсуву 7 (відображення A до H), і зміщує один додатковий пробіл після кожного символу кодування.

    18. Зашифруйте повідомлення «СКАСУВАТИ КОНТРАКТ» за допомогою алфавітного шифру Цезаря, який починається зі зсуву 5 (відображення A до F), і зміщує один додатковий пробіл після кожного символу кодування.

    Модульна арифметика

    19. Обчислити

    1. \(15 \bmod 4\)
    2. \(10 \bmod 5\)
    3. \(257 \bmod 11\)

    20. Обчислити

    1. \(20 \bmod 4\)
    2. \(14 \bmod 3\)
    3. \(86 \bmod 13\)

    21. Визначте, чи 4 є генераторним модулем 11

    22. Визначте, чи є 2 генераторним модулем 13

    23. Використовуйте правило модульної експоненти для обчислення\(157^{10} \bmod 5\)

    24. Використовуйте правило модульної експоненти для обчислення\(133^{8} \bmod 6\)

    Діффі-Пекло Людина-Меркл обмін ключами

    25. Припустимо, ви робите обмін ключами з Marc за допомогою генератора 5 і прайм 23. Ваш секретний номер - 7. Марк надсилає вам значення 3. Визначте спільний секретний ключ.

    26. Припустимо, ви робите обмін ключами з Джен за допомогою генератора 5 і прайм 23. Ваш секретний номер - 4. Джен надсилає вам значення 8. Визначте спільний секретний ключ.

    РСА

    27. Припустимо, що Аліса обчислила\(n=33, e=7,\) і\(d=3\). Покажіть, як Боб зашифрує повідомлення 5 і як Аліса потім розшифрує його.

    28. Припустимо, що Аліса обчислила\(n=55, e=7,\) і\(d=13\). Покажіть, як Боб шифрує повідомлення 8 і як Аліса потім розшифрує його.

    Розширення

    29. Щоб ще більше затемнити повідомлення, іноді звичайні символи алфавіту замінюються іншими символами. Створіть новий набір символів і використовуйте його для кодування повідомлення. Обмінюйтеся з другом і подивіться, чи зможуть вони розшифрувати ваше повідомлення.

    30.Щоб зробити шифрування важче зламати, іноді послідовно використовуються багаторазові шифри підміни та транспонування. Наприклад, метод може вказати, що перша буква ключового слова шифрування буде використана для визначення початкового зсуву для шифру Цезаря (можливо, з обертовим шифром), а також використовуватиметься для транспозиційного шифру. Створіть власну послідовність кроків шифрування та зашифруйте повідомлення. Обмінюйтеся з другом і подивіться, чи зможуть вони стежити за вашим процесом, щоб розшифрувати повідомлення.

    31. При використанні великих простих чисел обчислення значень на\(67^{24} \bmod 83\) кшталт може бути важко на калькуляторі без використання додаткових хитрощів,\(67^{24}\) так як їх величезна кількість. Ми вивчимо використаний підхід.

    1. Зверніть увагу,\(67^{2} \bmod 83\) що обчислити досить просто:\(67^{2} \bmod 83=4489 \bmod 83=7\). Оскільки\(67^{4}\)\(83=\left(67^{2}\right)^{2}\) мод мод 83 може бути переписаний за допомогою правила модульної експоненти, оскільки\(\left(67^{2} \bmod 83\right)^{2} \bmod 83,\) це також легко оцінити:\(67^{4} \bmod 83=\left(67^{2} \bmod 83\right)^{2} \bmod 83=7^{2} \bmod 83=49\) цей процес можна продовжити, щоб знайти\(67^{8}\) мод 83 як\(\left(6^{4}\right)^{2}\) мод 83. Знайдіть це значення, потім знайдіть\(67^{16} \bmod 83\) і\(67^{32} \bmod 83\)
    2. Існує правило\(17000=170 \times 100\), що\((a b) \bmod n=(a \bmod n)(b \bmod n) \bmod n\) Відзначивши це, обчислити 17000 мод 83, використовуючи наведене вище правило.
    3. Зверніть увагу, що\(67^{5}=67^{4} 67 .\) Використовуйте це разом із правилом зверху та результатами від частини\(a\) до обчислення\(67^{5}\) мода 83
    4. Зверніть увагу, що\(67^{7}=67^{4+2+1}=67^{4} 67^{2} 67^{1} .\) Обчислити\(67^{7}\) мод 83.
    5. Напишіть\(67^{24}\) як добуток повноважень\(67,\) і використовуйте це для обчислення\(67^{24}\) мод 83

    32. Використовуйте процес з попереднього питання для оцінки\(23^{34} \bmod 37\).

    33. Для шифрування текстових повідомлень за допомогою RSA слова спочатку перетворюються в рядок чисел, а потім шифруються. Кілька символів зазвичай об'єднуються разом, щоб отримати номер повідомлення, менший за модуль, але приблизно однакового розміру. Знайдіть таблицю ASCII, щоб перетворити повідомлення «МАСШТАБ СТІН» в числа, а потім зашифруйте її за допомогою відкритого ключа RSA\(n=10823, e=5\). Оскільки символи ASCII - це дві цифри, з'єднайте символи, щоб сформувати чотиризначні числа перед кодуванням. Наприклад, A дорівнює 65, а B дорівнює 66, тому пара символів AB може розглядатися як число 6566 і зашифрована як 10148.

    34. Дослідіть підходи до стеганографії, які не потребують спеціалізованого програмного забезпечення. Спробуйте приховати повідомлення, використовуючи один із цих методів, і перевірте, чи зможе однокурсник виявити повідомлення.

    35. Коли ви відвідуєте захищений веб-сайт, ваш веб-браузер повідомить, що ідентичність сайту була перевірена третьою стороною, яка називається центром сертифікації. Це призначене для того, щоб запевнити вас, що ви відвідуєте веб-сайт фактичної компанії. Дослідіть, як працюють ці сертифікати.

    clipboard_eeff1b6156c4b43775cc610097b743fdf.png