страница 1 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Методическое пособие для проведения лабораторной работы №1 " Исследование классических - страница №1/1
![]() Федеральное агентство связи Государственное образовательное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики» ___________________________________________________________________________ Кафедра информационных систем и технологий «УТВЕРЖДАЮ» Заведующий кафедрой ИСТ М.А. Кораблин « ____ » _______________ 200__ г. МЕТОДИЧЕСКОЕ ПОСОБИЕ ДЛЯ ПРОВЕДЕНИЯ ЛАБОРАТОРНОЙ РАБОТЫ №1 “Исследование классических методов шифрования данных” ПО ДИСЦИПЛИНЕ “ЗАЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ” Составитель: к.т.н., доц. Овсянников А.С. Рецензент: к.т.н., доц. Камышников В.В. Самара 2004 ОГЛАВЛЕНИЕ Цель работы 2 Литература 2 Выполненеи работы 2 Содержание отчёта 3 Контрольные вопросы 3 Задания. 4 Краткая теория 7 Цель работы Изучить и практически освоить классические методы шифрования данных. Литература
Выполнение работы Часть 1
Часть 2
Содержание отчёта
Контрольные вопросы
Зашифровать методом гаммирования, расшифровать.
- ключ “шифрование ”. Применить метод Гронсфельда и упрощённый алфавит ASC II для шифровки и расшифровки. 17. Шифрование с обратной связью.
Таблица 1
Примечение: -длину гаммы установить равно 8; -применять пошаговое выполнение; -код каждой буквы кодируемого сообщения N определяется по таблице кода ASC II (табл.7) в двоичном представлении (первый символ в таблице кодируется нулём); -код гаммы G(i) берётся непосредственно из окна пошагового режима.
Таблица 2
Примечание – приметять полный алфавит кода ASC II (табл.7).
Таблица 3
Таблица 4
Таблица 5 – Упрощённый алфавит ASCII ![]()
Таблица 6
Таблица 7 – Полный алфавит ASCII ![]() Краткая теория Криптология: Криптография и криптоанализ. Основные понятия.Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка. Иногда же, ключом владеет лишь узкая группа лиц, знающая специальные термины или жаргон. Особую роль ключ имеет в криптографии, где его знание гарантирует извлечение истинного смысла сообщения. Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль) . В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен или нет ключ. Условно ее можно разделить на криптографию и криптоанализ. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптоанализ будет рассматриваться, как область криптологии (от греческих слов криптос - тайный и логос - мысль), проверяющей и доказывающей устойчивость шифров как теоретически, так и практически. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра. Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать. Криптографические преобразования призваны для достижения двух целей по защиты информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений. По сравнению с другими методами защиты информации классическая криптография гарантирует защиту лишь при условиях, что;
Некриптографические средства не в состоянии дать такую же степень защиты информации и требуют значительно больших затрат. Например, во что обходится подтверждение подлинности документа? Охрана, сейфы, сигнализация, секретные пакеты, индивидуальные печати, фирменные бланки, водяные знаки, факсимиле и личные подписи – вот далеко не полный набор обычных средств, предназначенных для поддержания доверия к секретности информации. Возможность компьютера производить миллионы операций в секунду очень усложнила и криптографию, и криптоанализ. В настоящее время почти все криптоаналистические и криптографические действия производятся с помощью ЭВМ, поэтому в дальнейшем машинные шифры будем называть криптографическими системами. В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется только смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием.
В зависимости от целей засекречивания эта схема может несколько видоизменяться. Так, в компьютерной криптографии обычен случай, когда отправитель и получатель одно и то же лицо. Например, можно зашифровать данные, закрыв их от постороннего доступа при хранении, а потом расшифровать, когда это будет необходимо. В этом случае зачастую роль закрытого канала связи играет память. Тем не менее, налицо все элементы этой схемы.Основные методы шифрованияМетод подстановки (замены)Наиболее простой и старый вид преобразований, заключающийся в замене символов исходного текста другими символами того же алфавита по определенному правилу. Примерами такого метода могут являться алгоритмы Цезаря, Вижинера, шифрование биграммами и др. Рассмотрим некоторые из этих методов. Шифр Цезаря.Самым основным и обычным методом подстановки являестся шифр Цезаря (шифр простой замены), который заключается в следующих действиях над словами:
Возьмём алфавит русского языка и пронумеруем каждый символ алфавита. Получим следующую таблицу:
Допустим что необходимо зашифровать слово ПЛОЩАДЬ с ключём равным N = 5. Номер буквы «П» в нашем алфавите 17, значит необходимо к 17 прибавить 5 и получим символ, cтоящий под номером 17+5=22 (“У”). Для буквы “Ъ” это будет выглядеть как (29+5) mod 33 = 1. Результат шифрования будет выглядеть следующим образом: «ПЛОЩАДЬ» П(17) + 5 = 22 (У) Л(13) + 5 = 18 (Р) О(16) + 5 = 21 (Т) Щ(28) +5 = 33 (Я) А(1) + 5 = 6 (Е) Д(5) + 5 = 10 (И) Ь(29) + 5 = 34 mod 33 = 1 (А) «УРТЯЕИА» Проанализировав данный алгоритм заметим, что расшифровать данное сообщение достаточно легко простым перебором всех возможный комбинаций ключа (а для нашего алфавита их всего 33). А если присмотреться, то можно заметить часто повторяющиеся символы (например пробелы) и “угадать” ключ с первого раза.
Шифр ГронсфельдаМожно усложнить шифр Цезаря путем введения шифра сложной замены. Шифры сложной замены еще называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяется свой шифр простой замены. Рассмотрим многоалфавитный шифр Гронсфельда. Для этого составим таблицу, в которой каждая строка в этой таблице соответствует одному шифру замены вроде шифра Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифровку получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Этот очень распространенный вид шифра сохранился до наших дней. А АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_ Б _АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ В Я_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ Г ЮЯ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭ ....... Я ВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБ _ БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_А Например, используя ключ АВАГ, из сообщения ПРИЕЗЖАЮ получаем следующую шифровку:
В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по некоторому модулю. Методы шифрования монограммамиEсли таблица, описанная в шифре Гросфельда, будет более сложной, чем циклическое смещение строк, то шифр станет надежнее. Зададим некоторую структуру таблицы алфавита. К примеру имеем алфавит состоящий из 30 букв.
Для ключа РЕСПУБЛИКА таблица будет иметь следующий вид:
Для описанного выше шифра с данной таблицей сообщение ОТПЛЫВАЕМ даст шифровку ШЩАДСНМИЦ. Такие табличные шифры называются монограммными, так как шифрование ведется по одной букве. Очевидно одно неудобство ключа: чтобы избежать неопределенности мы должны использовать ключ состояший из неповторяющихся символов, что ослабляет криптостойкость метода. Метод шифрования биграммами.Можно шифровать не по одной букве, как в предыдущем метое, а по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами называется Playfair. Он применялся Великобританией в Первую мировую войну. Опишем его на примере той же самой таблицы. Открытый текст разбивался на пары букв (биграммы) и текст шифровки строился из него по следующим двум очень простым правилам.
При шифровании фразы СОВЕРШЕННОСЕКРЕТНО по биграммам получается такая шифровка:
Недостатком данного метода является то, что для обеспечения высокой криптостойкости требуется использование больших неповторяюшихся ключей, что не всегда удобно в использовании. Метод перестановкиЭто также один из методов криптографического преобразования, заключающийся в перестановке символов (или групп символов) сообщения местами. Используется, как правило, в сочетании с другими методами, так как легко расшифруем современными способами расшифровки данных. Примером этого метода можно назвать алгоритм шифрования по таблицам (матрицам), алгоритм пути Гамильтона. Шифрование таблицамиРассмотрим пример шифрования при помощи таблиц:
Например шифровкой сообщения “СОВЕРШЕННО СЕКРЕТНОЕ СООБЩЕНИЕ”
будет “СНЕООНТБВОНЩЕСОЕРЕЕНШКСИЕРОЕ” Для усиления можно произвести перестановку еще несколько раз (или даже применив другой вид таблиц и способ перестановки). Ключом для раскрытия данной шифровки будет размер таблицы и способ считывания данных. Данный метод в основном успешно используется совместно с другими методами шифрования, так как сам по себе достаточно прост для криптоанализа. Методы гаммированияПринцип гаммирования заключается в генерации гаммы (случайной последовательности) шифра с помощью датчика псевдослучайных чисел (или иным способом) и наложении полученной гаммы на исходные данные обратимым образом. Принцип гаммирования представлен на рис 1. ![]() Рисунок 1 Например пусть дана гамма из 16 бит и сообщение (блок сообщения) длиной 16 бита, тогда процесс гаммирования будет осуществлен при помощи обратимой фунции XOR (сложение по модулю 2), которая имеет таблицу истинности (A xor B = C):
Процесс расшифровки данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на уже зашифрованные данные.
Для шифрования мы должны иметь заранее заданную гамму E. Чем длиннее и случайнее гамма тем лучше. Для достижения достаточного уровня криптостойкости желательно для каждого сеанса шифрования использовать уникальную гамму. Гаммирование широко применяется в наше время. Методы блочного шифрованияЭтот метод представляет собой последовательность (с возможным повторением и чередованием) основных способов преобразования, применяемую к блоку шифруемого текста. Блочные шифры на практике встречаются чаще, чем так называемые "чистые" преобразования в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров. Электронная кодировочная книга. (Electronic Code Book)На вход поступает блок (B), преобразуется криптографическим алгоритмом (E), получается зашифрованный блок (C). Все блоки обрабатываются независимо друг от друга. Очевидный недостаток такого подхода -- одинаковые исходные блоки будут одинаковыми после шифрования. ![]() Рисунок 2 Шифрование с обратной связью. (Cipher FeedBack)Этот тип методов тоже можно отнести к методам блочного шифрования, так как входящая информация разбивается на блоки и шифруется зависимо или независимо от других блоков. На рисунке 3 изображен метод в котором только первый блок обрабатывается непосредственно, каждый последующий перед шифрованием складывается по модулю 2 с зашифрованным предыдущим блоком: ![]() Рисунок 3 В следующем методе (рис. 4) необходима начальная загрузка алгоритма E:
Рисунок 4 Так же можно придумать метод, в котором ключ не является постоянным, а вычисляется, как функция от предыдущего блока (рис 5.):
Рисунок 5 В такой схеме необходима предварительная загрузка алгоритма генерации ключей K. |
ещё >> |