
- •Методи захисту інформації – лекції…
- •Системи захисту програмного забезпечення
- •1. Класифікація систем захисту програмного забезпечення
- •2. Переваги і недоліки основних систем захисту
- •2.1. Пакувальники, шифратори
- •2.2. Системи захисту від несанкціонованого копіювання
- •2.3. Системи захисту від несанкціонованого доступу
- •2.3.2. Системи «прив'язки» по
- •2.3.3. Програмно-апаратні засоби захисту по з електронними ключами
- •2.3.4. Засоби захисту по з «ключовими дисками»
- •3. Показники ефективності систем захисту
- •Актуальність даної теми та мета лекції:
- •Посилання на попередній матеріал:
- •Виклад основного матеріалу:
- •Шифр частоколу
- •4). Застосування магічних квадратів.
- •4) Шифр Плейфера (або Play-fair)
- •5) Афінна підстановка
- •Поліалфавітні:
- •Система шифрування Віжінера
- •Гомофонічні
- •Висновки
Актуальність даної теми та мета лекції:
Більшість засобів захисту інформації базуються на використанні криптографічних перетворень (процедур шифрування та дешифрування).
Процес криптографічного захисту даних може бути здійснений як програмно, так і апаратно. Апаратна реалізація вирізняється досить великою ціною, однак вона має свої переваги: висока продуктивність, підвищена захищеність. Програмна реалізація більш практична, допускає суттєву гнучкість в використанні і коштує дешевше.
Криптографія дає можливість забезпечити захист інформації шляхом зміни форми її представлення, внаслідок чого вона стає доступною тільки довіреним особам.
Метою даної лекції є ознайомлення з основними класичними методами симетричного шифрування, та для їх подальшого практичного застосування при виконанні лабораторних робіт по даному курсу.
Посилання на попередній матеріал:
Пригадаємо основні поняття попередньої теми ( питаю у студентів):
Криптологія – наука про шифри (криптос – таємний). Вона поділяється на два напрямки: криптографія та криптоаналіз.
Криптографія – являє собою сукупність методів перетворення даних, спрямована на те, щоб зробити ці дані марними супротивнику.
Криптоаналіз – наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа.
Як вже раніше було сказано, класифікацію методів шифрування можна здійснювати за декількома ознаками, а саме:
За типом ключів – симетричні (1 ключ, що передається по захищеному каналу) та асиметричні ( 2 ключі, один з яких секретний (ЦЕП та конфіденційність інформації)).
За розміром блоку інформації – потокові (неперервно здійснюється шифрування і передача вхідного повідомлення (побітове додавання вихідного повідомлення із періодичним ключем)) та блочні ( накопичується певний об’єм інформації, а потім перетворюється і передається в канал зв’язку).
За характером дій, що виконують над даними (метод перестановки, підстановки, гамування, аналітичні, комбіновані).
Виклад основного матеріалу:
Питання 1. Основні поняття і визначення
Шифрування – перетворюючий процес, при якому вихідний текст замінюється шифрованим текстом.
Дешифрування – обернений процес до шифрування, при якому на основі ключа дешифрований текст перетворюється у вихідний.
Ключ – інформація, необхідна для безперешкодного шифрування чи розшифрування текстів. Зазвичай, ключ представляє собою ряд символів того ж алфавіту, в якому набрана інформація.
Текст – набір елементів алфавіту, що має певний логічний зміст.
Алфавіт – скінчена множина використовуваних для кодування інформації знаків.
В якості прикладів алфавітів АС можна привести наступні
– алфавіт Z34 – 33 букви українського алфавіту + пробіл;
– алфавіт Z33 – 32 букви українського алфавіту + пробіл;
– алфавіт Z256 – символи, що входять в стандартний код ASCII;
– алфавіт Z27 – 26 букв англійського алфавіту + пробіл;
– бінарний – Z2 – 0 і 1 та інші.
У
загальному виді деякий алфавіт
можна представити так:
= {а0, а1,..., ам}.
Поєднуючи за визначеним правилом букви з алфавіту Е, можна створити нові алфавіти:
алфавіт
,
що містить м2
биграм а0а0,
а1а1
amam
алфавіт
,
що містить м3
триграм а0а0а0,
а1а1а1
amamаm.
У загальному
випадку, поєднуючи по n
букв, одержуємо алфавіт
,
який містить mn
n
–грам.
Наприклад: англійський алфавіт
= {ABCDEFGH ... WXYZ}
обсягом m =26 букв дозволяє згенерувати алфавіт з 262=676 біграм АА, АВ XZ, ZZ, алфавіт з 263 = 17576 триграм ААА, ААВ ZZX, ZZZ і т.д.
При виконанні криптографічних перетворень корисно замінити букви алфавіту цілими числами 0,1,2,3,.... Це дозволяє спростити виконання необхідних алгебраїчних маніпуляцій.
Наприклад, можна установити взаємно однозначну відповідність між російським алфавітом:
= {АБВГДЕ... ЮЯ} і множиною цілих Z32 = {0,1,2,3,...,31};
між англійським алфавітом
= {ABCDEF...YZ} і множиною цілих Z26 = {0,1,2,3,...,25}.
Надалі буде звичайно використовуватися алфавіт Zm = {0, 1,2.3, ....m-1}, що містить m "букв" (у виді чисел).
Заміна букв традиційного алфавіту числами дозволяє більш чітко сформулювати основні концепції і прийоми криптографічних перетворень.
Основною характеристикою шифру є криптостійкість, що визначає його стійкість до розкриття методами криптоаналізу. Звичайно ця характеристика визначається інтервалом часу, необхідним для розкриття шифру. Ефективність криптолгоритму – відношення часових затрат криптоаналітика на розкриття шифру до часових затрат криптографа на створення шифровки.
До шифрів, що використовуються для криптографічного захисту інформації, ставиться ряд вимог:
– зашифрований текст повинен піддаватися читанню тільки при наявності ключа дешифрування;
– число операцій, необхідних для розшифрування шляхом повного перебору, повинно виходити за межі можливостей сучасних комп’ютерів та мати часовий запас, з врахуванням технічного прогресу;
– знання алгоритму шифрування для хакер не повинно впливати на надійність системи захисту ( все залежить від ключа);
– невелика зміна ключа чи вихідного тексту повинна приводити до суттєвої зміни зашифрованого тексту;
алгоритм повинен, по можливості, допускати програмну та апаратну реалізацію;
та інші.
Тією чи іншою мірою цим вимогам відповідають симетричні шифри.
Процеси шифрування і розшифрування здійснюються в рамках деякої криптосистеми (набір інструкцій, апаратні засоби, комплекс програм, що дозволяють зашифровувати відкритий текст та розшифровувати шифротекст різним способом за допомогою ключа. Характерною рисою симетричної криптосистеми є застосування того самого секретного ключа як при шифруванні, так і при розшифрування повідомлень.
Мал.1 Використання симетричного методу шифрування.
Далі ми будемо розглядати класичні симетричні методи шифрування. Як вже зазначалось до них відносяться :шифри перестановок, шифри підстановок, шифри гамування, шифри аналітичних перетворень, комбіновані шифри.
Питання 2 Шифри перестановок
Шифрування перестановкою полягає в тому, що символи тексту переставляються за визначеним правилом у межах деякого блоку цього тексту.
При достатній довжині блоку, у межах якого здійснюється перестановка, і складному неповторюваному порядку перестановки можна досягти прийнятної для простих практичних додатків стійкості шифру.
Шифри перестановки є найпростішими і, імовірно, самими давніми шифрами.