- •Завдання
- •Порядок виконання
- •Теоретичні відомості
- •1.1 Поняття про підприємництво
- •1.2 Система економічної безпеки підприємства
- •1.3 Комп'ютерна безпека
- •Джерела загроз інформаційній безпеці
- •Джерела загроз інформаційній безпеці суспільства
- •Джерела загроз інформаційній безпеці держави
- •Законодавство України в галузі захисту інформації
- •Ознайомлення з теоретичними відомостями.
- •Ознайомлення з теоретичними відомостями.
- •Ознайомлення з теоретичними відомостями.
- •Порядок виконання
- •Налаштування параметрів антивірусу Касперського
- •Контрольні питання
- •Лабораторна робота № 7. Принципи криптографічного захисту інформації. Класичні симетричні криптосистеми.
- •Теоретичні відомості
- •1. Ознайомлення з теоретичними відомостями.
- •1. Ознайомлення з теоретичними відомостями.
- •Порядок виконання
- •Завдання до лабораторної роботи
- •1. Ознайомлення з теоретичними відомостями.
- •Контрольні запитання
- •Література Основна література
- •Додаткова література
1. Ознайомлення з теоретичними відомостями.
2. Зашифрувати власне ПІБ шифром частоколу:
А. висотою 2
Б. висотою 3 простим та складним.
В. висотою 4 простим та складним.
Контрольні запитання
Лабораторна робота № 8. Криптографічний захист інформації. Шифруючі таблиці, шифр Віженера.
Мета роботи: Навчитися створювати шифртекст методами перестановки - шифруючі таблиці, шифр Віженера, та дешифрувати його, знаючи ключ та криптоалгоритм.
Теоретичні відомості
У шифрах перестановки позиції символів повідомлення змінюються, але значення символів повідомлення лишається незміненим.
З кінця 14 ст. виникли шифруючі таблиці. Наприклад, відкритий текст записується в таблицю по стовбцях, а читається по рядках. Ключем є розмір таблиці.
Простий шифр — це спеціальна таблиця (сітка), куди повідомлення вписується одним способом, а потім зчитується — іншим. Ця операція показана на рис.1. Повідомлення вписується у строки сітки, а зчитується по стовбцях.
Наприклад, повідомлення
«ЭТО СООБЩЕНИЕ ДЛЯ ОТПРАВКИ»
записується в таблицю почергово по строках. Результат заповнення таблиці з 3-х строк та 8-ми стовбців показаний на рис. 1.
Рис. 1. Простий шифр перестановки
Після заповнення таблиці текстом повідомлення по строках для формування шифртексту зчитують зміст таблиці по стовбцях. Якщо шифртекст записували групами по три букви, зашифроване повідомлення виглядає так:
ЭЕТ ТНП ОИР СЕА ОДВ ОЛК БЯИ ЩО
Їх удосконаленням стали шифруючі таблиці з ключовими словами, коли стовбці та рядки переставляються у відповідності до цих ключових слів.
Удосконалення методики полягає в тому, щоб читати стовбці сітки в більш складному порядку, ніж просто зліва направо. Для визначення порядку зчитування стовбців можна використовувати ключове слово, алфавітне упорядкування букв якого і визначає порядок зчитування стовбців.
Використаємо в якості ключа, наприклад, слово КОМБАЙН, в якості текста повідомлення візьмемо речення «ЭТО СООБЩЕНИЕ СЛЕДУЕТ ОТПРАВИТЬ». На рис. 2 наведені дві таблиці, заповнені текстом повідомлення і ключовим словом, при цьому ліва таблиця відповідає заповненню до перестановки, а права таблиця – заповненню після перестановки.
Рис. 2. Горизонтальний шифр перестановки
У верхній стрічці лівої таблиці записаний ключ, а номери під буквами ключа визначені у відповідності з алфавітним порядком відповідних букв ключа. Якщо б у ключі зустрічалися однакові букви, вони були б пронумеровані зліва направо. У правій таблиці стовбці переставлені у відповідності з упорядкованими номерами букв ключа.
При зчитуванні вмісту правої таблиці по стовбцях і записі шифртексту групами по чотири букви отримаємо зашифроване повідомлення:
ОЕТИ СИЕВ ОСОТ ЭЩЕП ОНУА БЛТЬ ТЕДР .
Шифр Віженера реалізує кодування фрази шляхом «індивідуального зрушення» букв, причому величина зрушень визначається номерами (положенням) букв в ключовому слові (фразі). Візьмемо, наприклад, ключове слово «leonid» (латиниця) і кодовану фразу «I remember that September». Букви ключового слова мають наступні номери в латинському алфавіті: 12,5,15,14,9,4. Шифрування по Віженеру полягає в «зрушенні» першої букви кодованої фрази на 12 позицій, тобто в заміні букви «i» (9-а позиція) на букву «u», що знаходиться в 9+12=21-й позиції, в заміні пропуску « » (другої букви кодованої фрази, 0-а позиція) на букву «e», що знаходиться в 0+5=5-й позиції і так далі. При «вичерпанні» букв ключового слова, останнє використовується знову і знову до тих пір, поки не будуть закодовані всі букви кодованої фрази. Результати шифрування вказаної вище фрази показані нижче в таблиці:
1 |
i |
|
r |
e |
m |
e |
m |
b |
e |
r |
|
t |
h |
a |
t |
|
s |
e |
p |
t |
e |
m |
b |
e |
r |
2 |
9 |
0 |
18 |
5 |
13 |
5 |
13 |
2 |
5 |
18 |
0 |
20 |
8 |
1 |
20 |
0 |
19 |
5 |
16 |
20 |
5 |
13 |
2 |
5 |
18 |
3 |
l |
e |
o |
n |
i |
d |
l |
e |
o |
n |
i |
d |
l |
e |
o |
n |
i |
d |
l |
e |
o |
n |
i |
d |
l |
4 |
12 |
5 |
15 |
14 |
9 |
4 |
12 |
5 |
15 |
14 |
9 |
4 |
12 |
5 |
15 |
14 |
9 |
4 |
12 |
5 |
15 |
14 |
9 |
4 |
12 |
5 |
21 |
5 |
33 |
19 |
22 |
9 |
25 |
7 |
20 |
32 |
9 |
24 |
20 |
6 |
35 |
14 |
28 |
9 |
28 |
25 |
20 |
27 |
11 |
9 |
30 |
6 |
21 |
5 |
6 |
19 |
22 |
9 |
25 |
7 |
20 |
5 |
9 |
24 |
20 |
6 |
8 |
14 |
1 |
9 |
1 |
25 |
20 |
0 |
11 |
9 |
3 |
7 |
u |
e |
f |
s |
v |
i |
y |
g |
t |
e |
i |
x |
t |
f |
h |
n |
a |
i |
a |
y |
t |
|
k |
i |
c |
Пояснення до таблиці.
1-й рядок - фраза для шифрування;
2-й рядок - номери букв фрази для шифрування в латинському алфавіті;
3-й рядок - ключове слово з довжиною рівній довжині фрази;
4-й рядок - номери букв ключового слова в алфавіті;
5-й рядок - сума номерів 2-го і 4-го рядків у відповідних стовпцях;
6-й рядок - результат «ділення по модулю 27» чисел 5-го рядка;
7-й рядок - зашифрована фраза.
Таким чином, «шифровка» матиме вигляд «uefsviygteixtfhnaiayt kic».
Декодування «шифровки» проводимо «аналогічно» кодуванню фрази.
Завдання до лабораторної роботи
