- •Загальні вказівки до виконання лабораторних робіт
- •Лабораторна робота №1 основні методи захисту інформації
- •1 Основні теоретичні відомості
- •1.1 Симетричніі криптосистеми
- •1.1.1 Шифри перестановки
- •1.1.2 Шифри простої заміни
- •1.1.3 Шифри складної заміни
- •1.1.4 Шифр багатоалфавітної заміни
- •1.1.5 Гамірування
- •1.2 Асиметричні криптосистеми. Схема шифрування Ель Гамаля
- •1.1 Принципи аутентифікації
- •1.2 Виконання аутентифікації користувачів засобами керування сеансом у рнр
- •1.2.1 Запуск сеансу
- •1.2.2 Реєстрація змінних сеансу
- •1.2.3 Використання змінних сеансу
- •1.2.4 Скасування реєстрації змінних і завершення сеансу
- •1.1 Атаки на пароль
- •1.2 Проблема вибору пароля
- •1.3 Порядок роботи із програмами розкриття паролів.
- •1.4 Робота із програмами злому на прикладі azpr
- •2 Порядок виконання роботи
- •2.1 Проведення атаки перебором (bruteforce attack)
- •2.2 Проведення атаки за словником (dictionary attack)
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 5 шифр віженера
- •1 Основні теоретичні відомості
- •1.1 Шифр Віженера і його варіанти
- •«Йфрдряйгєня ігсорф».
- •1.2 Криптоаналіз
- •2 Порядок виконання роботи
- •Контрольні запитання
- •Лабораторна робота № 6 блочний шифр tea
- •1 Основні теоретичні відомості
- •1.1 Мережа Фейштеля
- •1.2 Основи алгоритму
- •1.3 Опис схеми алгоритму
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 7 дослідження криптоалгоритму шифрування rsa
- •1 Основні теоретичні відомості
- •1.1 Алгоритм rsa
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 8 дослідження електронного цифрового підпису (ецп) rsa
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •2.1 Визначення відкритого «e» і секретного «d» ключів (Дії відправника)
- •2.2 Формування ецп
- •2.3 Аутентифікація повідомлення - перевірка автентичності підпису
- •3 Контрольні запитання
- •Лабораторна робота № 9 вивчення криптоалгоритму шифрування ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •Визначення відкритого “y” і секретного “X” ключів
- •Контрольні запитання
- •Лабораторна робота № 10 вивчення електронного цифрового підпису (ецп) ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •3 Контрольні запитання
- •Перелік рекомендованих джерел
1.1 Симетричніі криптосистеми
1.1.1 Шифри перестановки
У шифрах середніх століть часто використовувалися таблиці, за допомогою яких виконувалися прості процедури шифрування, засновані на перестановці букв у повідомленні. Ключем у цьому випадку є розміри таблиці. Наприклад, повідомлення "Неясне стає ще більше незрозумілим" записується в таблицю з 5 рядків і 6 стовпців по стовпцях.
Н |
Е |
Щ |
Ь |
З |
М |
Е |
С |
Е |
Ш |
Р |
І |
Я |
Т |
Б |
Е |
О |
Л |
С |
А |
І |
Н |
З |
И |
Н |
Є |
Л |
Е |
У |
М |
Для отримання шифрованого повідомлення текст зчитується по рядкам і групується по 5 букв:
НЕЩЬЗ МЕСЕШ РІЯТБ ЕОЛСА ІНЗИН ЄЛЕУМ
Більшою стійкістю до взламу володіє метод одноразової перестановки за ключем. Він відрізняється від попереднього тим, що стовпці таблиці переставляються за ключовим словом, фразою або набром чисел довжиною з рядок таблиці.
Крім алгоритмів одноразових перестановок застосовуються алгоритми подвійних перестановок. Спочатку в таблицю записується текст повідомлення, а потім по черзі переставляються стовпці, а потім рядки. При розшифровці порядок перестановок буде зворотний.
1.1.2 Шифри простої заміни
Система шифрування Цезаря - окремий випадок шифру простої заміни. Метод заснований на заміні кожної літери повідомлення на іншу літеру того ж алфавіту, шляхом зсуву від вихідної літери на k літер.
Відома фраза Юлія Цезаря VEN1 VINI VICI - прийшов, побачив, переміг зашифрована за допомогою даного методу, перетвориться в SBKF SFAF SFZF (при зсуві на 4 символи).
Грецьким письменником Полібієм за 100 років до н.е. був винайдений так званий полібіанський квадрат розміром 5*5, заповнений алфавітом у випадковому порядку. Грецький алфавіт має 24 букви, а 25-м символом є пробіл. Для шифрування на квадраті знаходили літеру тексту й записували в шифротекст літеру, розташовану нижче неї в тому ж стовпці. Якщо буква виявлялася в нижньому рядку таблиці, то брали верхню літеру з того ж стовпця.
1.1.3 Шифри складної заміни
Шифр Гронсфельда полягає в модифікації шифру Цезаря числовим ключем. Для цього під буквами повідомлення записують цифри числового ключа. Якщо ключ коротший за повідомлення, то його запис циклічно повторюють. Шифротекст одержують приблизно так само, як у шифрі Цезаря, але відраховують не третю букву за алфавітом (як у шифрі Цезаря), а ту, яка зміщена за алфавітом на відповідну цифру ключа.
Нехай за ключ використовується група з тpьоx цифр - 314, тоді:
- Повідомлення АБСОЛЮТНО СЕКРЕТНО;
- Ключ 3143143143143143143;
- Шифровка ФПИСЬИОССАХИЛФИУСС.
1.1.4 Шифр багатоалфавітної заміни
Для шифрування кожного символу вихідного повідомлення застосовується свій шифр простої заміни (свій алфавіт).
|
АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_ |
А |
АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_ |
Б |
_АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ |
В |
Я_АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮ |
Г |
ЮЯ_АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬ |
… |
…….…….……. …….…….……….. |
Я |
ВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_АБ |
_ |
БВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_А |
Кожний рядок у цій таблиці відповідає одному шифру заміни аналогічно шифру Цезаря для алфавіту, доповненого пробілом. При шифруванні повідомлення його виписують у рядок, а під ним ключ. Якщо ключ виявився коротше повідомлення, то його циклічно повторюють. Шифротекст одержують, знаходячи символ у колонці таблиці по букві тексту й рядку, що відповідає букві ключа. У комп'ютері така операція відповідає додаванню кодів ASCII символів повідомлення й ключа але за модулем 256.
Основні кроки шифрування текстового файлу методом гаммірування.
Одержати від користувача ключ, ім'я вхідного й вихідного файлу.
Ініціалізувати генератор випадкових чисел за допомогою ключа. Відкрити зазначені файли.
Прочитати рядок з файлу.
Одержати випадкове число.
Одержати ASCII-код чергового символу рядка й збільшити його на випадкове число, отримане на кроці 4.
Перевірити правильність (припустимий діапазон) нового ASCII-Коду.
У вихідний рядок записати черговий символ, що відповідає ASCII-Коду, отриманому на кроці 6.
Якщо не досягли кінця вхідного рядка, то перейти до кроку 4.
Записати отриманий рядок у вихідний файл.
Якщо не досягнуто кінець файлу, то перейти до кроку 3.
Закрити файли.
Алгоритм дешифрування аналогічний ангоритму шифрування за винятком того, що з ASCII -коду віднімаємо 256 і перевіряється на відмінність від нуля.
Open Filename For Input As # FileNumber-Відкриття файлу для читання.
В ASCII -коді символи 10 і 13 (повернення каретки).
Out Put -для виводу.
Binary- ключове слово, відкриває файли як двійкові.
Line Input # FileNumber. AS -змінна строкова.
Print-Для запису.
Variant- тип змінної для читання й запису двійкового файлу
Put#NF,,VA
Get#NF,,VA
Сlose-Закриття файлу.
