Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Інструкції до пр.р. ЗИвКИС.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.33 Mб
Скачать

Завдання до практичної роботи

  1. Провести атаку методом перебору. Використовуючи програму для розкриття паролю. Підібрати пароль для архіву за варіантом (варіант оберається наступним чином: номер у списку в журналі ділиться на десять і береться остаток це і є номер варіанту) (табл.1.1):

Таблиця 1.1 – Завдання за варіантом

Назва архіву

Набір символів

Довжина пароля

1

Var1

Маленькі латинські літери

3-8

2

Var2

Великі латинські літери

2-6

3

Var3

Цифри

1-6

4

Var4

Маленькі латинські літери

1-8

5

Var5

Великі латинські літери

3-8

6

Var6

Цифри

2-6

7

Var7

Маленькі латинські літери

1-6

8

Var8

Великі латинські літери

2-6

9

Var9

Цифри

1-6

10

Var10

Цифри

5-7

  1. Провести атаку за словником. Стиснути будь-який невеликий файл, вибравши в якості пароля англійське слово довжиною до 5 символів (наприклад love, god, table, admin і т.д.). Провести атаку за словником. Для цього вибрати вид атаки і в закладці Словник вибрати файл English.dic. Він містить набір англійських слів і набори символів, найбільш часто використовуються в якості паролів. Спробувати визначити пароль методом прямого перебору. Порівняти витрачений час.

зміст звіту

Після виконання оформити звіт з наступним змістом:

  1. Титульний лист;

  2. Тема, мета практичної роботи;

  3. Варіант.

  4. Хід роботи.

  5. Відповіді на контрольні запитання за варіантом.

  6. Висновок.

4 Контрольні запитання

  1. Які види атак на пароль Ви знаєте?

  2. Що таке поганий пароль?

  3. Як можна протистояти атаці повним перебором?

  4. Як довжина пароля впливає на ймовірність розкриття пароля?

  5. Які рекомендації по складанню паролів Ви можете дати?

Практична робота № 2

Тема: вивчення алгоритмів підстановки і перестановки.

Мета: ознайомитися з різновидами криптоалгоритмів підстановки і перестановки.

Обладнання та програмне забезпечення: персональний комп’ютер з програмами, що реалізують криптоалгоритми підстановки і перестановки.

Короткі теоретичні відомості

Шифрування методом заміни (підстановки)

Найбільш простий метод шифрування. Символи тексту що шифрується заміняються іншими символами, взятими з одного алфавіту (одноалфавітная заміна) або декількох алфавітів (Многоалфавитная підстановка).

Одноалфавітная підстановка

Найпростіша підстановка - пряма заміна символів шифруемого повідомлення іншими буквами того ж самого або іншого алфавіту.

Стійкість методу простої заміни низька. Зашифрований текст має ті ж самі статистичні характеристики, що й вихідний, тому знаючи стандартні частоти появи символів у тій мові, на якій написано повідомлення, і підбираючи по частотах появи символи в зашифрованому повідомленні, можна відновити таблицю заміни. Для цього потрібно лише досить довгий зашифрований текст, для того, щоб отримати достовірні оцінки частот появи символів. Тому просту заміну використовують лише в тому випадку, коли шіфруемого повідомлення досить коротко!

Стійкість методу дорівнює 20 - 30, трудомісткість визначається пошуком символу в таблиці заміни. Для зниження трудомісткості при шифруванні таблиця заміни сортується по шіфруемого символам, а для розшифровки формується таблиця дешифрування, яка виходить з таблиці заміни сортуванням по заміняє символам.

Многоалфавитная одноконтурна звичайна підстановка.

Многоалфавитная заміна підвищує стійкість шифру.

Для заміни символів використовуються кілька алфавітів, причому зміна алфавітів проводиться послідовно і циклічно: перший символ замінюється на відповідний символ першого алфавіту, другий - з другого алфавіту, і т.д. поки не будуть вичерпані всі алфавіти. Після цього використання алфавітів повторюється.

Розглянемо шифрування за допомогою таблиці Вижинера - квадратної матриці з n2 елементами, де n - число символів використовуваного алфавіту. У першому рядку матриці міститься вихідний алфавіт, кожна наступна рядок виходить з попередньої циклічним зсувом вліво на один символ.

Для шифрування необхідно задати ключ - слово з неповторяющимися символами. Таблицю заміни отримують таким чином: рядок "Символи тексту що шифрується" формують з першого рядка матриці Вижинера, а рядки з розділу "замінюється символом" утворюються з рядків матриці Вижинера, перші символи яких співпадають з символами ключового слова.

При шифруванні і дешифрування немає необхідності тримати в пам'яті всю матрицю Вижинера, оскільки використовуючи властивості циклічного зсуву, можна легко обчислити будь-який рядок матриці по її номеру і першому рядку.

Многоалфавитная одноконтурна монофонічна підстановка

У монофонічною підстановці кількість і склад алфавітів вибирається таким чином, щоб частоти появи всіх символів у зашифрованому тексті були однаковими. При такому положенні утруднюється криптоаналіз зашифрованого тексту за допомогою його статистичної обробки. Вирівнювання частот появи символів досягається за рахунок того, що для часто зустрічаються символів вихідного тексту передбачається більше число замінюють символів, ніж для рідко зустрічаються.

Шифрування проводиться так само, як і при простій підстановці, з тією лише різницею, що після шифрування кожного символу відповідний йому стовпець алфавітів циклічно зсувається вгору на одну позицію. Таким чином, стовпці алфавітів як би утворюють незалежні один від одного кільця, що повертаються вгору на один знак кожен раз після шифрування відповідного знака вихідного тексту.

Шифрування методом перестановки

При шифруванні перестановкою символи тексту що шифрується переставляються за певними правилами всередині шіфруемого блоку цього тексту.

Проста перестановка

Вибирається розмір блоку шифрування в n стовпців і m рядків і ключова послідовність, яка формується з натурального ряду чисел 1,2, ..., n випадкової перестановкою.

Шифрування проводиться в наступному порядку:

  1. Текст, що шифрується записується послідовними рядками під числами ключовою послідовності, утворюючи блок шифрування розміром n * m.

  2. Зашифрований текст виписується колонками в порядку зростання номерів колонок, що задаються ключовий послідовністю.

  3. Заповнюється новий блок і т.д.

Перестановка, ускладнена по таблиці

При ускладненні перестановки за таблицями для підвищення стійкості шифру в таблицю перестановки вводяться невживані клітини таблиці. Кількість і розташування невикористовуваних елементів є додатковим ключем шифрування.

При шифруванні тексту в невживані елементи не заносяться символи тексту і в зашифрований текст з них не записуються ніякі символи - вони просто пропускаються. При розшифровці символи зашифрованого тексту також не заносяться в невживані елементи.

Для подальшого збільшення криптостійкості шифру можна в процесі шифрування міняти ключі, розміри таблиці перестановки, кількість і розташування невикористовуваних елементів по деякому алгоритму, причому цей алгоритм стає додатковим ключем шифру.

Перестановка, ускладнена по маршрутах

Високу якість шифрування можна забезпечити ускладненням перестановок за маршрутами типу гамільтоновскіх. При цьому для запису символів тексту що шифрується використовуються вершини деякого гіперкуба, а знаки зашифрованого тексту зчитуються за маршрутами Гамільтона, причому використовуються кілька різних маршрутів. Для прикладу розглянемо шифрування за маршрутами Гамільтона при n = 3.

Струкрура тривимірного гіперкуба:

Розмірність гіперкуба, кількість вигляд обираних маршрутів Гамільтона складають секретний ключ методу.

Номери вершин куба визначають послідовність його заповнення символами тексту що шифрується при формуванні блоку. У загальному випадку n-мірний Гіперкуб має n2 вершин.

Маршрути Гамільтона мають вигляд:

Послідовність перестановок символів шифруємого блоку для першої схеми 5-6-2-1-3-4-8-7, а для другої 5-1-3-4-2-6-8-7. Аналогічно можна отримати послідовність перестановок для інших маршрутів: 5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2-4-3 -7-8-6 і т.д.

Стійкість простої перестановки однозначно визначається розмірами використовуваної матриці перестановки. Наприклад, при використанні матриці 16 * 16 число можливих перестановок досягає 1.4E26. Таке число варіантів неможливо перебрати навіть з використанням ЕОМ. Стійкість ускладнених перестановок ще вище. Однак слід мати на увазі, що при шифруванні перестановкою повністю зберігаються імовірнісні характеристики вихідного тексту, що полегшує криптоаналіз.