Методическое пособие для проведения лабораторной работы №1 " Исследование классических методов шифрования данных" по дисциплине - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методическое пособие для лабораторной работы по дисциплине... 1 231.57kb.
Методическое пособие предназначено для подготовки и выполнения лабораторных... 9 527.21kb.
Контрольные вопросы для защиты лабораторной работы. Исходные данные... 1 404.22kb.
Учебно-методическое пособие для самостоятельной работы студентов... 1 225.05kb.
Основные законы химии, описание методики и правил проведения лабораторной... 4 401.91kb.
Растворы, описание методик и правил проведения лабораторной работы... 3 498.88kb.
Методическое пособие к лабораторной работе по теме «Аналогово-цифровые... 3 483.12kb.
Методическое пособие по курсовой работе «Западноевропейское искусство... 1 144.41kb.
Методическое пособие для студентов экономических специальностей бнту/... 8 758.98kb.
Учебно-методическое пособие по проведению тестирования по дисциплине... 1 398.91kb.
Учебно-методическое пособие. Под общей ред 24 4206.31kb.
Двойное шифрование 1 28.23kb.
Направления изучения представлений о справедливости 1 202.17kb.

Методическое пособие для проведения лабораторной работы №1 " Исследование классических - страница №1/1



Федеральное агентство связи

Государственное образовательное учреждение высшего профессионального образования

«Поволжский государственный университет телекоммуникаций и информатики»

___________________________________________________________________________


Кафедра информационных систем и технологий

«УТВЕРЖДАЮ»

Заведующий кафедрой ИСТ


М.А. Кораблин

« ____ » _______________ 200__ г.



МЕТОДИЧЕСКОЕ ПОСОБИЕ ДЛЯ ПРОВЕДЕНИЯ

ЛАБОРАТОРНОЙ РАБОТЫ №1

Исследование классических методов шифрования данных”


ПО ДИСЦИПЛИНЕ

ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ”



Составитель: к.т.н., доц. Овсянников А.С.

Рецензент: к.т.н., доц. Камышников В.В.

Самара 2004

ОГЛАВЛЕНИЕ

Цель работы 2

Литература 2

Выполненеи работы 2

Содержание отчёта 3

Контрольные вопросы 3

Задания. 4

Краткая теория 7




Цель работы

Изучить и практически освоить классические методы шифрования данных.



Литература


  1. Мельников В.В. «Защита информации в компьютерных системах». М.: Финансы и статистика, 1997. - 368 с.

  2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» М.: Радио и связь, 1999. - 328 с.

  3. Штребе М., Перкинс Ч., Монкур М., Безопасность сетей NТ4 в 2-х томах. Пер. с англ., В.В. Матвеева, под ред. С.О. Шурчкова М.: МИР, 1999. - 367 с.



Выполнение работы

Часть 1

  1. По краткой теории изучить классические метода шифрования данных.

  2. Запустить программу crypt. Изучить пользовательский интерфейс, практически освоить методы шифрования данных (необходимые ключи и сообщения, которые необходимо зашифровать взять установленными в программе “по умолчанию”).



Часть 2

  1. Зашифровать заданные сообщения (таблицы 1 - 7, номер варианта задаётся преподавателем) с помощью методов шифрования, заложенных в программе.

  2. Зашифровать те же сообщения “вручную”, применяя таблицы кода ASC II (таблица 5 – упрощённый вариант; таблица 7 – полный вариант)

  3. Сравнить полученные по пунктам 1 и 2 результаты и сформулировать выводы.

  4. Составить отчёт по работе.

  5. Подготовиться к теоретическому зачёту.


Содержание отчёта

  1. Цель работы.

  2. Результаты шифрования данных по пунктам 1 и 2 части 2.

  3. Для подготовки к теоретическому зачёту ответить на все контрольные вопросы.


Контрольные вопросы

  1. Дать определение понятию криптология.

  2. Дать определение понятию криптография.

  3. Дать определение понятию криптоанализ.

  4. Шифрование сообщений методом Цезаря.

  5. Шифрование сообщений методом Гронсфельда.

  6. Шифрование таблицами.

  7. Шифрование биграммами.

  8. Шифрование методом гаммирования.

  9. Шифрование монограммами.

  10. Основные методы блочного шифрования.

  11. Основные методы криптоанализа.

  12. Заданы: - гамма 11001

    • сообщение 10001101011.

Зашифровать методом гаммирования, расшифровать.

  1. Методом шифрования таблицей зашифровать и расшифровать сообщение “Криптографы стремятся обеспечить секретность”.

  2. Зашифровать и расшифровать сообщение: “Криптоаналитики стремятся вскрыть секретное сообщение ”. Применить алфавит русского языка

  3. С помощью монограммы зашифровать и расшифровать слово “информация”, ключ “криптоанализ”.

  4. Заданы: - сообщение “секретно”;

- ключ “шифрование ”.

Применить метод Гронсфельда и упрощённый алфавит ASC II для шифровки и расшифровки.

17. Шифрование с обратной связью.


ЗАДАНИЯ


  1. Метод гаммирования

Таблица 1



Номер

выборки


СООБЩЕНИЕ

девальвация

инквизиция

коэффициент

бормашина

гимназист

0

1

2

3

4

5

1

6

7

8

9

10

2

11

12

13

14

15

3

16

17

18

19

20

4

21

22

23

24

25

5

26

27

28

29

30

6

31

32

33

34

35

7

36

37

38

39

40

Примечение: -длину гаммы установить равно 8;

-применять пошаговое выполнение;

-код каждой буквы кодируемого сообщения N определяется по таблице кода ASC II (табл.7) в двоичном представлении (первый символ в таблице кодируется нулём);

-код гаммы G(i) берётся непосредственно из окна пошагового режима.


  1. Щифрование смещением, зависимым от ключа

Таблица 2

ключ

СООБЩЕНИЕ

trencherman

resplendence

surreptitlios

qualification

midshipman

ditty

1

2

3

4

5

incur

6

7

8

9

10

slab

11

12

13

14

15

incur

16

17

18

19

20

ditty

21

22

23

24

25

incur

26

27

28

29

30

slab

31

32

33

34

35

Примечание – приметять полный алфавит кода ASC II (табл.7).





  1. Перестановки с помощью таблиц

Таблица 3


Размер

таблиц


СООБЩЕНИЕ

Система ESS №3 была испытана в 1976г

Уровень сигналов остаётся ста-бильным

Стандарт обеспечивает многие функ-ции

В HDLC возможны 3 варианта кадров

Обмен данны-ми по протоко-лу TCP/IP.

12x3

1

2

3

4

5

18x2

6

7

8

9

10

1x36

11

12

13

14

15

2x18

16

17

18

19

20

3x12

21

22

23

24

25

4x9

26

27

28

29

30

6x6

31

32

33

34

35

9x4

36

37

38

39

40



  1. Перестановки биграммами, упрощённый алфавит

Таблица 4

Раз-мер

Таб-лиц


ключ

СООБЩЕНИЕ

trencherm

resplende

surreptit

qualifica

midshiman

2x18

ditty

1

2

3

4

5

18x2

incur

6

7

8

9

10

3x12

slab

11

12

13

14

15

12x3

incur

16

17

18

19

20

4x9

ditty

21

22

23

24

25

9x4

incur

26

27

28

29

30

6x6

slab

31

32

33

34

35

Таблица 5 – Упрощённый алфавит ASCII




  1. Перестановки биграммами, полный алфавит

Таблица 6

Раз-мер

Таб-лиц


ключ

СООБЩЕНИЕ

trencherman

resplendence

surreptitlios

qualification

midshipman

128x2

about

1

2

3

4

5

4x64

maxim

6

7

8

9

10

64x4

piracy

11

12

13

14

15

8x32

serial

16

17

18

19

20

32x8

stagger

21

22

23

24

25

16x16

thatch

26

27

28

29

30

2x128

uncup

31

32

33

34

35

Таблица 7 – Полный алфавит ASCII



Краткая теория

Криптология: Криптография и криптоанализ. Основные понятия.


Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка. Иногда же, ключом владеет лишь узкая группа лиц, знающая специальные термины или жаргон. Особую роль ключ имеет в криптографии, где его знание гарантирует извлечение истинного смысла сообщения.

Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль) . В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен или нет ключ. Условно ее можно разделить на криптографию и криптоанализ.

Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение.

Криптоанализ будет рассматриваться, как область криптологии (от греческих слов криптос - тайный и логос - мысль), проверяющей и доказывающей устойчивость шифров как теоретически, так и практически. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра.

Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.

Криптографические преобразования призваны для достижения двух целей по защиты информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений. По сравнению с другими методами защиты информации классическая криптография гарантирует защиту лишь при условиях, что;



  • использован эффективный криптографический алгоритм;

  • соблюдены секретность и целостность ключа.

Некриптографические средства не в состоянии дать такую же степень защиты информации и требуют значительно больших затрат. Например, во что обходится подтверждение подлинности документа? Охрана, сейфы, сигнализация, секретные пакеты, индивидуальные печати, фирменные бланки, водяные знаки, факсимиле и личные подписи – вот далеко не полный набор обычных средств, предназначенных для поддержания доверия к секретности информации.

Возможность компьютера производить миллионы операций в секунду очень усложнила и криптографию, и криптоанализ. В настоящее время почти все криптоаналистические и криптографические действия производятся с помощью ЭВМ, поэтому в дальнейшем машинные шифры будем называть криптографическими системами.

В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется только смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием.


  1. Отправителем шифруется сообщение с помощью ключа, и полученная шифровка передается по обычному открытому каналу связи получателю.

  2. Ключ отправляется по закрытому каналу, гарантирующему секретность.

  3. Имея ключ и шифровку, получатель выполняет расшифровывание и восстанавливает исходное сообщение.

В зависимости от целей засекречивания эта схема может несколько видоизменяться. Так, в компьютерной криптографии обычен случай, когда отправитель и получатель одно и то же лицо. Например, можно зашифровать данные, закрыв их от постороннего доступа при хранении, а потом расшифровать, когда это будет необходимо. В этом случае зачастую роль закрытого канала связи играет память. Тем не менее, налицо все элементы этой схемы.




Основные методы шифрования

Метод подстановки (замены)


Наиболее простой и старый вид преобразований, заключающийся в замене символов исходного текста другими символами того же алфавита по определенному правилу. Примерами такого метода могут являться алгоритмы Цезаря, Вижинера, шифрование биграммами и др. Рассмотрим некоторые из этих методов.

Шифр Цезаря.


Самым основным и обычным методом подстановки являестся шифр Цезаря (шифр простой замены), который заключается в следующих действиях над словами:

  1. Задается алфавит сообщения (т.е множество символов составляющих сообщение).

  2. Задается ключ - некоторое число N.

  3. Каждая буква в слове меняется на отстоящую от нее на N позиций вправо. Если сумма “номера символа по порядку” и N превышает размер алфавита, то отсчет производят от начала алфавита иначе берётся остаток от деления на число букв N в алфавите (mod).

Возьмём алфавит русского языка и пронумеруем каждый символ алфавита.

Получим следующую таблицу:




1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

23

24

25

26

27

28

29

30

31

32

33




Х

Ц

Ч

Ш

Щ

Ь

Ы

Ъ

Э

Ю

Я



Допустим что необходимо зашифровать слово ПЛОЩАДЬ с ключём равным N = 5. Номер буквы «П» в нашем алфавите 17, значит необходимо к 17 прибавить 5 и получим символ, cтоящий под номером 17+5=22 (“У”). Для буквы “Ъ” это будет выглядеть как (29+5) mod 33 = 1.

Результат шифрования будет выглядеть следующим образом:

«ПЛОЩАДЬ»

П(17) + 5 = 22 (У)

Л(13) + 5 = 18 (Р)

О(16) + 5 = 21 (Т)

Щ(28) +5 = 33 (Я)

А(1) + 5 = 6 (Е)

Д(5) + 5 = 10 (И)

Ь(29) + 5 = 34 mod 33 = 1 (А)

«УРТЯЕИА»

Проанализировав данный алгоритм заметим, что расшифровать данное сообщение достаточно легко простым перебором всех возможный комбинаций ключа (а для нашего алфавита их всего 33). А если присмотреться, то можно заметить часто повторяющиеся символы (например пробелы) и “угадать” ключ с первого раза.

Шифр Гронсфельда


Можно усложнить шифр Цезаря путем введения шифра сложной замены. Шифры сложной замены еще называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяется свой шифр простой замены.

Рассмотрим многоалфавитный шифр Гронсфельда. Для этого составим таблицу, в которой каждая строка в этой таблице соответствует одному шифру замены вроде шифра Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифровку получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Этот очень распространенный вид шифра сохранился до наших дней.

А АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_

Б _АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

В Я_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ

Г ЮЯ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭ



.......

Я ВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБ



_ БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_А
Например, используя ключ АВАГ, из сообщения ПРИЕЗЖАЮ получаем следующую шифровку:


Сообщение

П

Р

И

Е

З

Ж

А

Ю

Ключ

А

В

А

Г

А

В

А

Г

Шифровка

П

О

И

В

З

Г

А

Ы

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по некоторому модулю.

Методы шифрования монограммами


Eсли таблица, описанная в шифре Гросфельда, будет более сложной, чем циклическое смещение строк, то шифр станет надежнее. Зададим некоторую структуру таблицы алфавита. К примеру имеем алфавит состоящий из 30 букв.

  1. Зададим размер таблицы (например 5 на 6).

  2. Заполним таблицу определенным образом: сначала впишем символы ключа (состоящего из символов алфавита), при этом вписанный символ как-бы изымается из оставшегося множества символов алфавита и более не повторяется, а затем заполним таблицу оставшимися символами алфавита.

  3. Зададим правило шифрования. В нашем случае очередной символ шифровки будем получать из ячейки таблицы в котором находится символ сообщения со смещеним на одну клетку таблицы вниз.

Для ключа РЕСПУБЛИКА таблица будет иметь следующий вид:

Р

Е

С

П

У

Б

Л

И

К

А

В

Г

Д

Ж

З

М

Н

О

Т

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

Для описанного выше шифра с данной таблицей сообщение ОТПЛЫВАЕМ даст шифровку ШЩАДСНМИЦ. Такие табличные шифры называются монограммными, так как шифрование ведется по одной букве. Очевидно одно неудобство ключа: чтобы избежать неопределенности мы должны использовать ключ состояший из неповторяющихся символов, что ослабляет криптостойкость метода.

Метод шифрования биграммами.


Можно шифровать не по одной букве, как в предыдущем метое, а по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами называется Playfair. Он применялся Великобританией в Первую мировую войну. Опишем его на примере той же самой таблицы. Открытый текст разбивался на пары букв (биграммы) и текст шифровки строился из него по следующим двум очень простым правилам.

      1. Если обе буквы биграммы исходного текста принадлежали одной колонке таблицы, то буквами шифра считались буквы, которые лежали под ними. Так биграмма УН давала текст шифровки ВЧ. Если буква открытого текста находилась в нижнем ряду, то для шифра бралась соответствующая буква из верхнего ряда и биграмма ОЯ давала шифр ШБ. (Биграмма из одной буквы или пары одинаковых букв тоже подчинялась этому правилу и текст ЕЕ давал шифр ИИ).




  1. Если обе буквы биграммы исходного текста принадлежали одной строке таблицы, то буквами шифра считались буквы, которые лежали справа от них. Так биграмма ИВ давала текст шифровки КГ. Если буква открытого текста находилась в правой колонке, то для шифра бралась соответствующая буква из левой колонки и биграмма ОМ давала шифр ДН.

  2. Если обе буквы биграммы открытого текста лежали в разных рядах и колонках, то вместо них брались такие две буквы, чтобы вся четверка их представляла прямоугольник. При этом последовательность букв в шифре была зеркальной исходной паре. Например, СТ шифровалось как РХ, а ТБ шифровалось как ШР.

При шифровании фразы СОВЕРШЕННОСЕКРЕТНО по биграммам получается такая шифровка:

С

О

В

Е

Р

Ш

Е

Н

Н

О

С

Е

К

Р

Е

Т

Н

О

З

Б

И

У

Т

Б

Ж

У

О

Д

П

С

Л

С

Ф

Р

О

Д

Недостатком данного метода является то, что для обеспечения высокой криптостойкости требуется использование больших неповторяюшихся ключей, что не всегда удобно в использовании.

Метод перестановки


Это также один из методов криптографического преобразования, заключающийся в перестановке символов (или групп символов) сообщения местами. Используется, как правило, в сочетании с другими методами, так как легко расшифруем современными способами расшифровки данных. Примером этого метода можно назвать алгоритм шифрования по таблицам (матрицам), алгоритм пути Гамильтона.

Шифрование таблицами


Рассмотрим пример шифрования при помощи таблиц:

  1. Задается размер таблицы (Например 4 на 7)

  2. Символы сообщения вписываеются в строки таблицы

  3. Шифровка получается считываением столбцов таблицы.

Например шифровкой сообщения “СОВЕРШЕННО СЕКРЕТНОЕ СООБЩЕНИЕ”


С

О

В

Е

Р

Ш

Е

Н

Н

О

С

Е

К

Р

Е

Т

Н

О

Е

С

О

О

Б

Щ

Е

Н

И

Е

будет “СНЕООНТБВОНЩЕСОЕРЕЕНШКСИЕРОЕ”

Для усиления можно произвести перестановку еще несколько раз (или даже применив другой вид таблиц и способ перестановки). Ключом для раскрытия данной шифровки будет размер таблицы и способ считывания данных.

Данный метод в основном успешно используется совместно с другими методами шифрования, так как сам по себе достаточно прост для криптоанализа.



Методы гаммирования


Принцип гаммирования заключается в генерации гаммы (случайной последовательности) шифра с помощью датчика псевдослучайных чисел (или иным способом) и наложении полученной гаммы на исходные данные обратимым образом. Принцип гаммирования представлен на рис 1.

Рисунок 1



Например пусть дана гамма из 16 бит и сообщение (блок сообщения) длиной 16 бита, тогда процесс гаммирования будет осуществлен при помощи обратимой фунции XOR (сложение по модулю 2), которая имеет таблицу истинности (A xor B = C):



A

B

C

0

0

0

1

0

1

0

1

1

1

1

0




Гамма

1

1

0

1

0

1

0

0

0

1

0

1

1

0

1

1

Сообщение

1

1

1

0

0

0

1

0

0

1

0

1

0

0

0

0

Шифр

0

0

1

1

0

1

1

0

0

0

0

0

1

0

1

1

Процесс расшифровки данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на уже зашифрованные данные.




Гамма

1

1

0

1

0

1

0

0

0

1

0

1

1

0

1

1

Шифр

0

0

1

1

0

1

1

0

0

0

0

0

1

0

1

1

Сообщение

1

1

1

0

0

0

1

0

0

1

0

1

0

0

0

0

Для шифрования мы должны иметь заранее заданную гамму E. Чем длиннее и случайнее гамма тем лучше. Для достижения достаточного уровня криптостойкости желательно для каждого сеанса шифрования использовать уникальную гамму. Гаммирование широко применяется в наше время.


Методы блочного шифрования


Этот метод представляет собой последовательность (с возможным повторением и чередованием) основных способов преобразования, применяемую к блоку шифруемого текста. Блочные шифры на практике встречаются чаще, чем так называемые "чистые" преобразования в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Электронная кодировочная книга. (Electronic Code Book)


На вход поступает блок (B), преобразуется криптографическим алгоритмом (E), получается зашифрованный блок (C). Все блоки обрабатываются независимо друг от друга.

Очевидный недостаток такого подхода -- одинаковые исходные блоки будут одинаковыми после шифрования.



Рисунок 2


Шифрование с обратной связью. (Cipher FeedBack)


Этот тип методов тоже можно отнести к методам блочного шифрования, так как входящая информация разбивается на блоки и шифруется зависимо или независимо от других блоков.

На рисунке 3 изображен метод в котором только первый блок обрабатывается непосредственно, каждый последующий перед шифрованием складывается по модулю 2 с зашифрованным предыдущим блоком:



Рисунок 3

В следующем методе (рис. 4) необходима начальная загрузка алгоритма E:

Рисунок 4

Так же можно придумать метод, в котором ключ не является постоянным, а вычисляется, как функция от предыдущего блока (рис 5.):

Рисунок 5



В такой схеме необходима предварительная загрузка алгоритма генерации ключей K.






Хорошо информированный человек — самый бесполезный зануда на свете. Алфред Уайтхед
ещё >>