Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metod_lab_MIS_2007.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
758.27 Кб
Скачать

3 Методи шифрування медичної інформації

3.1 Мета роботи

Ознайомитися з основними методами криптографічного захисту інформації. Набуття навичок використання простіших методів шифрування текстових даних та аналіз криптостійкості цих методів.

3.2 Методичні вказівки з організації самостійної роботи

Під час підготовки до лабораторної роботи необхідно вивчити цілі застосування криптографії та методи шифрування, що використовуються у сучасних МІС та параметри, що характеризують ефективність методів шифрування текстової інформації [6,7].

Розвиток й ускладнення засобів, методів і форм автоматизації процесів обробки інформації підвищує залежність суспільства від ступеня безпеки використовуваних інформаційних технологій, що визначається ступенем захищеності та стійкості як комп'ютерних систем, наприклад, МІС у цілому, так і окремих програм.

Для забезпечення захисту інформації в цей час не існує якогось одного технічного прийому або засобу, однак загальним у рішенні багатьох проблем безпеки є використання криптографії й криптоподібних перетворень інформації.

Криптографія забезпечує приховання змісту повідомлення за допомогою шифрування й відкриття його, тобто розшифрування, які виконуються з спеціальних алгоритмів за допомогою ключів.

Ключ – конкретний секретний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір тільки одного варіанта із всіх можливих для даного алгоритму.

Криптоаналіз займається розкриттям шифру без знання ключа (перевірка стійкості шифру).

Кодування – є система умовних позначок, що застосовуються під час передачі інформації. Кодування використовується для збільшення якості передачі інформації, стиску інформації й для зменшення необхідності зберігання й передачі медичної інформації.

Криптографічні перетворення мають за мету по-перше, забезпечити неприступність інформації для осіб, що не мають ключа, і по-друге, виконувати з необхідною надійністю виявлення несанкціонованих перекручувань.

Більшість засобів захисту інформації базується на використанні криптографічних шифрів і процедур шифрування-дешифрування. У відповідності зі стандартом ДЕРЖСТАНДАРТ 28147-89 під шифром розуміють сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, що задаються за допомогою ключа та алгоритму перетворення.

У криптографії текстових даних використовуються такі основні алгоритми шифрування:

  • алгоритм заміни (підстановки) – символи тексту, які треба передати у МІС, заміняються символами того ж або іншого алфавіту відповідно до заздалегідь обумовленої схеми заміни;

  • алгоритм перестановки – символи тексту, які треба передати у МІС, переставляються за певним правилом у межах деякого блоку цього тексту;

  • гамирування – символи тексту, які треба передати у МІС, складаються із символами деякої випадкової послідовності (гами);

  • аналітичне перетворення – перетворення тексту, які треба передати у МІС, з деяким аналітичним правилом (за формулою).

Процеси шифрування й дешифрування здійснюються в рамках деякої криптосистеми Для симетричної криптосистеми характерне застосування того ж самого ключа що під час шифрування, так і під час дешифрування повідомлень. В асиметричних криптосистемах для шифрування даних використовується один (загальнодоступний) ключ, а для дешифрування – інший (секретний) ключ.

3.2.1 Шифри перестановки

У шифрах середніх століть часто використовувалися таблиці, за допомогою яких виконувалися прості процедури шифрування, які засновано як на процедурі простої підстановки символів з алфавіту, що шифрує, так і на перестановці букв у повідомленні. Ключем у другому випадку є розміри таблиці. Наприклад, повідомлення «Неясное становится еще более непонятным» записується в таблицю з п’яти рядків і семи стовпців.

Н

О

Н

С

Б

Н

Я

Е

Е

О

Я

О

Е

Т

Я

С

В

Е

Л

П

Н

С

Т

И

Щ

Е

О

Ы

Н

А

Т

Е

Е

Н

М

Рисунок 3.1 – Формування шифру простої перестановки

Для одержання шифрованого повідомлення текст зчитується з рядків і групується з п’яти літер:

НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ

Трохи більшою стійкістю до розкриття володіє метод одиночної перестановки по ключі. Він відрізняється від попередніх тем, що стовпці таблиці переставляються по ключовому слову, фразі або набору чисел довжиною в рядок таблиці. Використовуючи як ключ набір символів «ЛУНАТИК», одержимо наступну таблицю, що зображено на рис.3.2.

У верхньому рядку лівої таблиці записаний ключ, а номера під літерами ключа визначені відповідно до природного порядку відповідних літер ключа в алфавіті. Якщо в ключі зустрілися б однакові літери, вони б нумерувалися зліва направо. Виходить шифровка:

СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА

Для забезпечення додаткової скритності можна повторно шифрувати повідомлення, що вже було зашифровано. Для цього розмір другої таблиці підбирають так, щоб довжини її рядків і стовпців відрізнялися від довжин рядків і стовпців першої таблиці. Найкраще, якщо вони будуть взаємно простими.

Л

У

Н

А

Т

И

К

А

И

К

Л

Н

Т

У

4

7

5

1

6

2

3

1

2

3

4

5

6

7

Н

О

Н

С

Б

Н

Я

С

Н

Я

Н

Н

Б

О

Е

Е

О

Я

О

Е

Т

Я

Е

Т

Е

О

О

Е

Я

С

В

Е

Л

П

Н

Е

П

Н

Я

В

Л

С

С

Т

И

Щ

Е

О

Ы

Щ

О

Ы

С

И

Е

Т

Н

А

Т

Е

Е

Н

М

Е

Н

М

Н

Т

Е

А

До перестановки Після перестановки

Рисунок 3.2 – Алгоритм формування шифру одиночної перестановки

з ключовим словом

Крім алгоритмів одиночних перестановок застосовуються алгоритми подвійних перестановок. Спочатку в таблицю записується текст повідомлення, а потім по черзі переставляються стовпці, а потім рядка (міняються стовпці 1-2, рядки 1-2, потім міняються стовпці 2-3, рядка 2-3, потім стовпці 3-4, рядка 3-4). Під час розшифровки порядок перестановок був зворотний. Приклад даного методу шифрування показаний на рис.3.3.

16

3

2

13

О

И

Р

Т

5

10

11

8

З

Ш

Е

Ю

9

6

7

12

_

Ж

А

С

4

15

14

1

Е

Г

О

П

П Р И Е З Ж А Ю _ Ш Е С Т О Г О

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Рисунок 3.3 – Алгоритм формування шифру подвійної перестановки

Число магічних квадратів дуже різко зростає зі збільшенням розміру його сторін: для таблиці 3×3 таких квадратів – 1; для таблиці 4×4 – 880; а для таблиці 5×5 – 250000.

3.2.2 Шифри простої заміни

Система шифрування Цезаря – окремий випадок шифру простої заміни. Метод заснований на заміні кожної літери повідомлення на іншу літеру того ж алфавіту, шляхом зсуву від вихідної літери на К букв.

Відома фраза Юлія Цезаря VEN1 VINI VICI – прийшов, побачив, переміг зашифрована за допомогою даного методу, перетвориться в SBKF SFAF SFZF (при зсуві на 4 символи).

Грецьким письменником Полібеєм за 100 років до н.е. був винайдений так званий полібіанський квадрат розміром 5×5, який заповнено алфавітом у випадковому порядку. Грецький алфавіт має 24 букви, а 25-м символом є пробіл. Для шифрування на квадраті треба знаходити букву тексту й записували в шифротекст букву, що розташована нижче її в тім же стовпці. Якщо буква виявляється в нижньому рядку таблиці, то треба брати верхню букву з того ж стовпця.

3.2.3 Шифри безумовно стійкі

Сутність шифр Вернама складається в потоковому шифруванні, тобто символи повідомлення, що треба передати у МІС, заміщаються за правилом:

Сi = (Mi+Ki) mod m,

де Сi – результат, тобто зашифрований текст (криптограма), Mi – i-й символ переданого повідомлення, Kii-й символ ключа. Розшифровка виробляється за правилом:

Сi = (Mi-Ki) mod m.

Наприклад, передане повідомлення «ПАРОЛЬ Х» зашифруємо відповідно до алфавіту з таблиці 3.1.

Таблиця 3.1 – Приклад ключа шифру підстановки

А

Б

В

г

д

е

ж

з

и

й

к

л

м

н

о

п

Р

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

С

Т

У

ф

х

ц

ч

ш

щ

ы

ь

э

ю

я

_

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

Отримаємо

Mi = 15,0,16,14,11,27,31,21.

Якщо за ключ використовуватимемо «НУ ППОГОДИ», тобто

Ki = 13,19,31,15,14,03,14,04,08.

Тоді символи криптограми можна знайти так:

Сi=(Mi+Ki)mod 32,

Сi = 28,19,15,29,25,30,13,29,

що після підстановки відповідно до обраного алфавіту дає

Сi = «ЭУПЮЩЯНЮ».

3.3 Порядок виконання роботи

Зашифрувати й дешифрувати повідомлення, що вказує викладач, методами:

- простої підстановки символів з алфавіту, що шифрує (табл.3.2);

- простої перестановки символів у вихідному повідомленні, використовуючи як ключ розміри таблиці;

- одиночної перестановки символів вихідного повідомлення в ключі. Як ключ вибрати повне ім'я своєї мами;

- подвійних перестановок символів вихідного повідомлення;

- зсуву від вихідної букви на До букв, використовуючи як ДО – номер за списком з журналу групи;

- шифрування Вернама. Як ключ використати результат роботи програми PassGen.exe з настроюваннями: російська мова, довжина пароля – 9 символів.

Обчислити ентропію та об’єм ключів усіх шифрів. Порівняти ці методи шифрування за безпечним часом.

Таблиця 3.2 – Ключ шифру простої підстановки

А

Б

В

г

д

Е

ж

з

и

й

к

л

м

н

о

п

ж

и

к

м

о

р

т

у

х

ч

щ

ы

э

я

а

б

Р

С

Т

У

ф

Х

ц

ч

ш

щ

ы

ь

э

ю

я

_

в

г

д

е

з

й

л

н

п

с

ю

ф

ц

ш

ь

ъ

3.4 Зміст звіту

Звіт має містити текст, що треба передати у МІС, ключ шифру, повідомлення, шифровку, перевірку дешифруванням та результати обчислень характеристик ефективності методів шифрування, що досліджуються у лабораторній роботі.

3.5 Контрольні запитання та завдання

1. Що таке шифрування та кодування?

2. Пояснити різницю між відкритими та закритими шифросистемами.

3. Які методи шифрування застосовуються у МІС?

4. Наведіть параметри ефективності шифрів.

5. Сутність шифрування за методом Вернама.

6. Наведіть приклади закритих методів шифрування, які використо-вуються у МІС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]