
- •Затверджено
- •Рецензенти Каркульовський в.І., к.Т.Н., доц.
- •Мета роботи
- •Короткі теоретичні відомості
- •2.1. Криптографічні системи.
- •2.2. Статистичні характеристики вт і шт.
- •2.3. Шифрування підстановкою.
- •2.3.1. Прямі підстановки.
- •2.3.2. Багатоалфавітні підстановки.
- •2.3.3. Монофонічні шифри
- •2.4. Загальні принципи для методів перетворення підстановкою.
- •2.5. Шифри перестановки.
- •Контрольні запитання
- •4. Лабораторне завдання
- •Оформлення звіту
- •6. Література
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
Кафедра САПР
МЕТОДИ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ
ТЕКСТОВИХ ПОВІДОМЛЕНЬ
Методичні вказівки до циклу
лабораторних робіт 1 - 8
з курсу
“Технолоогії захисту інформації”
для студентів базового напрямку
6.0804 “Комп’ютерні науки”
Затверджено
на засіданні кафедри
“Системи автоматизації проектування”
Протокол № 1 від 22.08.2012 р.
Львів – 2012
Методи шифрування та дешифрування текстових повідомлень: Методичні вказівки до циклу лабораторних робіт 1 – 8 з курсу “Технолоогії захисту інформації” для студентів базового напрямку 6.0804 “Комп’ютерні науки”.
/ Укл.: Р.Д.Іванців, В.В. Мазур – Львів: Видавництво Національного університету “Львівська політехніка”, 2012. – с.
Укладач Іванців Р.Д., к.т.н., доц.
Мазур В.В., к.т.н., доц.
Відповідальний за випуск Ткаченко С.П., к.т.н., доц.
Рецензенти Каркульовський в.І., к.Т.Н., доц.
Парамуд Я.С., к.т.н., доц.
Мета роботи
Мета роботи – дослідження статистичних властивостей відкритого тексту (ВТ) та шифрованого тексту (ШТ), вивчення простих методів шифрування та дешифрування інформації та їх властивостей (для шифрів заміни та шифрів перестановок).
Короткі теоретичні відомості
2.1. Криптографічні системи.
Перетворення секретної інформації – це кодування даних, яке використовується для маскування інформації. Ці перетворення змінюють дані, представлені в явній формі, так, що вони стають нерозпізнаваними (з певною мірою надійності) неавторизованими людьми. Шифрування, тобто перетворення секретної інформації, є особливо ефективним засобом проти несанкціонованого доступу до повідомлень, які передаються по лініях зв'язку і неавторизованих доступів до даних, що зберігаються у віддалених файлах. Навіть просте перетворення секретної інформації є ефективним засобом, що дає можливість приховати її значення від більшості користувачів.
Коди і шифри використовувалися протягом багатьох віків. Спартанці в V ст. до н. е. і правляча верхівка в Венеції (Рада десяти) в XVI в, користувалися методами шифрування задовго до епохи ЕОМ.
Якщо інші методи управління доступом не зможуть запобігти попаданню даних в руки неавторизованих людей, то ці дані все одно будуть для них незрозумілі, якщо вони були зашифровані. Крім того, вартість простих, але досить ефективних перетворень секретної інформації, может бути дуже невеликою.
У загальній формі в криптографічній системі початкове повідомлення М і ключ К є входами в деякий перетворюючий пристрій (який може бути реалізоване або апаратно, або програмно). Якщо до лінії зв'язку підключиться зловмисник, він зможе викрасти зашифроване повідомлення Е. Процес відновлення повідомлення при невідомому ключі називаеться дещифруванням.
Початкове повідомлення може бути замасковане за рахунок процедури перетворення. На іншому кінці незахищеної (по допущенню) лінії зв'язку знаходиться апаратний або програмний засіб, який розшифровує повідомлення для отримання початкового тексту.
Шифрувальні пристрої можуть встановлюватися між кінцевими пристроями і лінією зв'язку або можуть бути вбудовані виробниками в периферійні пристрої різними способами. Поступаючі сигнали управління зовнішніми пристроями, стани і ідентифікаційна інформація між компонентами можуть передаватися в незашифрованому вигляді, при цьому ефективність захисту не зменшиться.
Останнім часом широко використовується принцип несекретності проектування, коли всі сторони проектування методу шифрування можуть бути загальнодоступними, за винятком ключів. На практиці доцільно застосовувати шифр, суворо відповідний необхідним цілям. Якщо простий дешевий шифр буде в достатній мірі збільшувати “трудомісткість”, розкриття зашифрованого повідомлення, то цього достатньо. У більшості випадків актуальність зашифрованого повідомлення з часом падає, особливо у військовій сфері. Тому часто достатньо щоб повідомлення не було дешифроване лише протягом певного часу. Але потрібно мати на увазі, що деякі схеми шифрування, які на перший погляд здаються стійкими, насправді легко розкриваються, особливо при використанні ЕОМ. На практиці завжди потрібно прагнути до досягнення компромісу між вартістю шифрування і необхідним рівнем безпеки.
Щоб зрозуміти зміст зашифрованого повідомлення, неавторизовані особи повинні знати алгоритм шифрування (який їм іноді вдається дізнатися) і ключ (який не повинен бути їм доступний). Ключі не повинні зберігатися в системі довше, ніж це необхідно. У ідеальному випадку їм потрібно знаходитися там тільки на час дійсного використання.
Статистичні властивості відкритого тексту (ВТ) та шифрованого тексту (ШТ) досліджуються в криптології. Криптологія – наука, яка займається методами шифрування і дешифрування. Криптологія складається з двох частин – криптографії і криптоаналізу. Криптографія займається розробкою методів шифрування інформації, а криптоаналіз займається оцінкою сильних і слабких властивостей методів шифрування і розробкою методів, на основі яких будуються розкриття криптосистем.
Для кожної мови (україньська, білоруська, англійська, ...) є характерні статистичні характеристики ВТ і ШТ. Мова іде про частоту використовування всіх букв алфавіту у ВТ і ШТ. Крім частотних характеристик використання окремих букв в криптоаналізі досліджуються частоти використання буквосполучень у ВТ і ШТ.