Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба ЗИ в ТКС Dosh.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.08 Mб
Скачать

Алматинский институт энергетики и связи Кафедра автоматической электросвязи защита информации в телекоммуникационных системах

 

 

  

Методические указания к выполнению лабораторных работ

(для студентов всех обучения  

специальности 050719 – Радиотехника, электроника и телекоммуникации)

 

 

АЛМАТЫ 2009 

СОСТАВИТЕЛИ: А.С. Байкенов, Е.А. Шкрыгунова/ Защита информации в телекоммуникационных системах 050719 – Радиотехника, электроника и телекоммуникации (для студентов всех форм обучения). — Алматы: АИЭС, 2009 -52 с. 

Методические указания содержат общие положения по выполнению лабораторных работ. Исходные данные к выполнению заданий выдаются преподавателем в электронном виде. Приводится рекомендуемая литература.

                                                     Введение 

Целью лабораторных работ является ознакомление студентов с основными принципами построения и практического использования систем защиты информации в телекоммуникационных  системах. Лабораторные работы направлены на формирование у студентов систематизированного представления о принципах, методах и средствах реализации защиты данных.

Лабораторные работы посвящены  изучению систем шифрования с    закрытым ключом на базе алгоритмов  Вижинера, Цезаря. Изучению ассиметричных систем  шифрование посвящена работа системы с «открытым ключом» RSA. Часть работ посвещена освоению технологии Pretty Good Privacy (PGP),  которая базируется на шифровании с «открытым ключом». В этих работах изучаются вопросы создания ЭЦП – электронной цифровой подписи, создание ключей в системе PGP, передача открытых ключей системы PGP, передача защищенных и подписанных сообщений с помощью системы PGP, хранение файлов на жестком диске с помощью системы PGP.

Заключительные работы посвящены изучению работы межсетевых экранов или брандма́уэров (Firewall) на примере Agnitum Outpost Firewall Pro версии 4.0 или выше. Для этого брандауэр устанавливается в сети между физической и виртуальной машиной.

 

1 Лабораторная работа №1. Симметричное шифрование – дешифрование. Шифрование текста с использованием таблицы Вижинера.

 

1.1 Цель работы: изучение системы шифрования с использованием таблицы Вижинера, получение навыков симметричного шифрования и дешифрования. 

 

1.2 Предварительная подготовка

 

1.2.1 Необходимо изучить и освоить теоретический материал по симметричным системам шифрования.

1.2.2 Изучить принцип шифрования текста с использованием таблицы Вижинера.

  

1.3 Рабочее задание

 

1.3.1 Произвести шифрование текста, используя таблицу Вижинера.

 

         Т а б л и ц а 1.1

 

0

1

2

3

4

5

6

7

8

9

i,j

А

Г

Ж

К

Н

Р

У

Ц

Щ

Э

Б

Д

З

Л

О

С

Ф

Ч

Ъ

Ю

В

Е

И

М

П

Т

Х

Ш

Ы

Я

 

1.3.2 Расшифровать зашифрованный текст.

  

1.4 Методические указания по выполнению работы

 

1.4.1 Необходимо произвести шифрование текста, используя таблицу Вижинера.

Для решения задачи составим таблицу, которая представляет собой квадратную матрицу с числом элементов К, где К – число символов в алфавите (К=32). В первой строке матрицы записываем буквы в порядке очередности их в алфавите, во второй – та же последовательность, но со сдвигом влево на одну позицию, в третьей – со сдвигом влево на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности, как показано на рисунке 1.1.

 

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

 

Рисунок 1.1 – Таблица шифрования Вижинера.

 

Для шифрования текста устанавливается ключ, выбранный согласно варианту, и представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования. Она включает первую строку и строки матрицы, начальными буквами которых являются последовательно буквы ключа. На рисунке 1.2 представлена подматрица, составленная по ключу У Ф Х Щ Ъ Ы .

 

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

 

Рисунок 1.2 – Ключ шифрования.

 

Процесс шифрования включает следующую последовательность действий (см. рисунок.1.3):

а) под каждой буквой шифруемого текста записываются буквы ключа, причем ключ повторяется требуемое число раз;

б) каждая буква шифруемого текста заменяется на букву, расположенную на пересечении столбца, начинающегося с буквы текста, и строки, начинающейся с буквы ключа.

У Ф Х Щ Ъ Ы

 

Шифруемый текст

З

А

Щ

И

Т

А

И

Н

Ф

О

Р

М

А

Ц

И

И

Ключ

У

Ф

Х

Щ

Ъ

Ы

У

Ф

Х

Щ

Ъ

Ы

У

Ф

Х

Щ

Текст после замены

Ъ

Ф

О

Б

М

Ы

Ы

Б

И

З

К

З

У

К

Э

Б

Зашифрованный текст

ЪФОБ    МЫЫБ    ИЗКЗ   УКЭЛ

 

Рисунок 1.3. Механизм шифрования заменой

 

Как видно на рисунке 1.3, зашифрованный текст делится на группы по четыре буквы в каждой.

1.4.2 Для расшифровывания зашифрованного текста необходимо знать ключ. Расшифровывание текста выполняется в следующей последовательности (см.рисунок 1..4):

а) над буквами зашифрованного текста сверху последовательно записываются буквы ключа;

б) в строке подматрицы таблицы Вижинера, начинающейся с буквы ключа, отыскивается буква зашифрованного текста; буква первой строки, находящаяся в соответствующем столбце, будет буквой расшифрованного текста;

в) полученный текст группируется в слова по смыслу.

 

Ключ

У

Ф

Х

Щ

Ъ

Ы

У

Ф

Х

Щ

Ъ

Ы

У

Ф

Х

Щ

Зашифрованный текст

Ъ

Ф

О

Б

М

Ы

Ы

Б

И

З

К

З

У

К

Э

Б

Расшифрованный текст

З

А

Щ

И

Т

А

И

Н

Ф

О

Р

М

А

Ц

И

И

Исходный текст

ЗАЩИТА   ИНФОРМАЦИИ

 

Рисунок 1.4 – Механизм расшифрования.

 

1.5 Контрольные вопросы

 

1.5.1 Что такое симметричная система шифрования? В чем ее отличие от асимметричной системы?

1.5.2  Расскажите принцип шифрования с помощью таблицы Вижинера.

1.5.3 В какой последовательности осуществляется процесс расшиф-рования текста?  

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]