
- •Загальні вказівки до виконання лабораторних робіт
- •Лабораторна робота №1 основні методи захисту інформації
- •1 Основні теоретичні відомості
- •1.1 Симетричніі криптосистеми
- •1.1.1 Шифри перестановки
- •1.1.2 Шифри простої заміни
- •1.1.3 Шифри складної заміни
- •1.1.4 Шифр багатоалфавітної заміни
- •1.1.5 Гамірування
- •1.2 Асиметричні криптосистеми. Схема шифрування Ель Гамаля
- •1.1 Принципи аутентифікації
- •1.2 Виконання аутентифікації користувачів засобами керування сеансом у рнр
- •1.2.1 Запуск сеансу
- •1.2.2 Реєстрація змінних сеансу
- •1.2.3 Використання змінних сеансу
- •1.2.4 Скасування реєстрації змінних і завершення сеансу
- •1.1 Атаки на пароль
- •1.2 Проблема вибору пароля
- •1.3 Порядок роботи із програмами розкриття паролів.
- •1.4 Робота із програмами злому на прикладі azpr
- •2 Порядок виконання роботи
- •2.1 Проведення атаки перебором (bruteforce attack)
- •2.2 Проведення атаки за словником (dictionary attack)
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 5 шифр віженера
- •1 Основні теоретичні відомості
- •1.1 Шифр Віженера і його варіанти
- •«Йфрдряйгєня ігсорф».
- •1.2 Криптоаналіз
- •2 Порядок виконання роботи
- •Контрольні запитання
- •Лабораторна робота № 6 блочний шифр tea
- •1 Основні теоретичні відомості
- •1.1 Мережа Фейштеля
- •1.2 Основи алгоритму
- •1.3 Опис схеми алгоритму
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 7 дослідження криптоалгоритму шифрування rsa
- •1 Основні теоретичні відомості
- •1.1 Алгоритм rsa
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 8 дослідження електронного цифрового підпису (ецп) rsa
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •2.1 Визначення відкритого «e» і секретного «d» ключів (Дії відправника)
- •2.2 Формування ецп
- •2.3 Аутентифікація повідомлення - перевірка автентичності підпису
- •3 Контрольні запитання
- •Лабораторна робота № 9 вивчення криптоалгоритму шифрування ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •Визначення відкритого “y” і секретного “X” ключів
- •Контрольні запитання
- •Лабораторна робота № 10 вивчення електронного цифрового підпису (ецп) ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •3 Контрольні запитання
- •Перелік рекомендованих джерел
«Йфрдряйгєня ігсорф».
Таким чином символи відкритого тексту, що повторюються, не переходять у повторювані символи шифротексту.
Дешифрування відбувається у такий спосіб:
Під шифротекст підставляється ключ:
«йфрдряйгєня ігсорф». (5.3)
вилкавилкав илкави . (5.4)
В таблиці (рис5.2) шукається рядок, що починається на символ з (5.4), у рядку шукається символ з (5.3), що відповідає символу з (5.4). Початковий символ зі стовпця таблиці (рис. 5.1), що містить символ з (5.3) і буде символом з відкритого тексту.
Наприклад:
АБВГДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬ
В ЛМНОПРСТУФХЦЧШЩЮЯЬАБ
ИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬАБВГДЕЄЖЗ
КЛМНОПРСТУФХЦЧШЩЮЯЬАБВГДЕЄЖЗИІЇЙ
ЛМНОПРСТУФХЦЧШЩЮЯЬАБВГДЕЄЖЗИІЇЙК
Наведемо математичний опис методу Віженера.
Нехай x – підмножина симетричної групи SYM(Zm).
Означення. r-багатоалфавітний ключ шифрування є r-набір =(0, 1, ..., r-1) з елементами в x.
Узагальнена система Віженера перетворить вихідний текст (x0, x1 , …, xn-1) у шифрований текст (y0 ,y1 ,...,yn-1) за допомогою ключа = (0, 1, ..., r-1) за правилом
VIGk : (x0 ,x1 ,...,xn-1) (y0 ,y1 ,...,yn-1)=(0(х0), 1(х1),..,n-1(xn-1)),
де використовується умова i = i mod r. Варто визнати, що і багатоалфавітні підстановки в принципі доступні криптоаналітичному дослідженню. Криптостійкість багатоалфавітних систем різко зменшується зі зменшенням довжини ключа.
Проте така система, як код Віженера, допускає нескладну апаратну чи програмну реалізацію і при досить великій довжині ключа може бути використана в сучасних інформаційних системах..
1.2 Криптоаналіз
Для дешифрування даних, зашифрованих методом Віженера, коли нам невідомий ні ключ, ні будь-яка частина даних, які були зашифровані на практиці, використовують складні математичні методи, які будуються на певних статистичних залежностях між зашифрованим і вихідним текстом.
Оскільки нам відомий вміст файлу, що був закодований, то для знаходження ключа використаємо інший метод. Для цього спочатку розглянемо як працює програма crypter.exe при шифруванні файлу.
Як алфавіт шифрування використовується повна ASCII таблиця символів з кодами 0–255. це дозволяє шифрувати будь-які файли, які містять символи цієї таблиці (текстові, бінарні та інші).
При шифруванні користуємося наступним правилом:
ASCII код шифрованого символу =ASCII код символу в тексті + ASCII код символу ключа.
Таким чином при дешифруванні маємо наступне:
Код символу тексту = код шифрованного символу – код ключа.
В ситуації, коли ми знаємо, яке слово знаходиться в самому початку файлу, ми можемо знайти ключ за наступним правилом:
Код символа ключа = код шифрованого символу – код символу в тексті.
2 Порядок виконання роботи
Створити довільний текстовий файл (1500 символів).
Скласти блок схему алгоритму шифрування-дешифрування тексту кодом Цезаря. Написати відповідні програми.
Написати програму криптоаналізу зашифрованого файлу, вважаючи, що ключ шифрування невідомий, але частково відомий вміст зашифрованого файлу.
Порівняти знайдений програмою ключ із ключем, яким був зашифрований вихідний файл.