- •Основні теоретичні поняття криптології План
- •Основні терміни, визначення та предмет науки «криптологія»
- •Криптоаналіз
- •1 Основні терміни, визначення та предмет науки «криптологія»
- •2 Криптоаналіз
- •Контрольні запитання
- •Список літератури
- •Шифри перестановки План
- •2 Таблиці для шифрування
- •2.1 Таблиці для шифрування. Проста перестановка
- •2.2 Таблиці для шифрування. Одиночна перестановка по ключу
- •2.3 Таблиці для шифрування. Подвійна перестановка
- •2.4 Застосування магічних квадратів
- •Список літератури
- •Шифри простої заміни План
- •1 Полібіанський квадрат
- •2 Система шифрування Цезаря
- •Криптоаналіз шифру Цезаря
- •3 Аффінна система підстановок Цезаря
- •4 Система Цезаря із ключовим словом
- •5 Таблиці Трисемуса
- •Криптографічний аналіз системи одноалфавітної заміни
- •6 Біграмний шифр Плейфейра
- •7 Криптосистема Хілла
- •8 Система омофонів
- •Додаток а
- •Список літератури
- •Шифри складної заміни План
- •1 Шифр Гронсфельда
- •Криптоаналіз шифру Гронсфельда
- •2 Система шифрування Віженера
- •3 Шифр “Подвійний квадрат Уітстона”
- •4 Одноразова система шифрування
- •5 Шифрування методом Вернама
- •6 Роторні машини
- •7 Шифрування методом гамірування
- •Список літератури
- •Блочні шифри План
- •1 Алгоритм des
- •1 Алгоритм des
- •Обчислення значень ключів
- •Аналіз ефективності алгоритму des
- •Список літератури
- •Асиметричні криптосистеми План
- •Керування ключами План
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Керування ключами
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Контрольні питання
- •Список літератури
- •Криптографічні протоколи План
- •Контрольні запитання
- •Список літератури
- •Ідентифікація та перевірка істинності План
- •Інформаційна безпека План
- •1.2 Основні складові інформаційної безпеки
- •1.3 Важливість і складність проблеми інформаційної безпеки
- •2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.
- •2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •2.2 Основні поняття об’єктно-орієнтованого підходу
- •2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •2.5 Основні визначення і критерії класифікації загроз
- •Контрольні запитання
- •Список літератури
- •Інформаційна безпека Найпоширеніші загрози План
- •1 Найпоширеніші загрози доступності
- •1 Найпоширеніші загрози доступності
- •2 Деякі приклади загроз доступності
- •3 Шкідливе програмне забезпечення
- •4 Основні загрози цілісності
- •5 Основні загрози конфіденційності
- •Список літератури
- •1.2 Механізми безпеки
- •1.3 Класи безпеки
- •2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •2.1 Мережні сервіси безпеки
- •2.2 Мережні механізми безпеки
- •2.3 Адміністрування засобів безпеки
- •3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"
- •3.1 Основні поняття
- •3.2 Функціональні вимоги
- •3.3 Вимоги довір’я безпеці
- •4 Гармонізовані критерії європейських країн
- •5 Інтерпретація "Оранжевої книги" для мережних конфігурацій
- •Список літератури
- •Інформаційна безпека Управління ризиками План
- •2 Підготовчі етапи управління ризиками
- •3 Основні етапи управління ризиками
- •Список літератури
8 Система омофонів
Система омофонів забезпечує найпростіший захист від криптоаналітичних атак, заснованих на підрахунку частот появи літер у шифротексті. Система омофонів є одноалфавітною, хоча при цьому літери вихідного повідомлення мають кілька замін. Число замін береться пропорційним до імовірності появи літери у відкритому тексті.
Дані про розподіли ймовірностей літер у російському та англійському текстах наведені в таблицях 1 і 2 додатка A відповідно. Букви в таблицях зазначені в порядку спадання ймовірності появи їх у тексті. Наприклад, російська літера О трапляється у 30 разів частіше, ніж літера Щ, а англійська літера Е – в 123 рази частіше, ніж літера Z.
Шифруючи букву вихідного повідомлення, вибирають випадковим образом одну з її замін. Заміни, які часто називають омофонами, можуть бути представлені трb розрядними числами від 000 до 999. Наприклад, в англійському алфавіті букві Е привласнюються 123 випадкові номери, буквам У и G – по 16 номерів, а буквам J й Z – по 1 номеру. Якщо омофони (заміни) привласнюються випадково різним появам однієї й тієї самої букви, тоді кожен омофон трапляється в шифротексті з однаковою ймовірністю.
При такому підході до формування шифротексту простий підрахунок частот уже нічого не дає криптоаналітику. Однак у принципі корисна також інформація про розподіл пар і трійок букв у різних природних мовах. Якщо цю інформацію використати в криптоаналізі, він буде проведений більш успішно.
Додаток а
Відомості про розподіл ймовірностей літер в російському та англійському текстах
Таблиця 1 |
|
Таблиця 2 |
||
Пробіл |
0,175 |
|
Пробіл |
0,222 |
О |
0,090 |
|
Е |
0,123 |
Е |
0,072 |
|
Т |
0,096 |
А |
0,062 |
|
А |
0,081 |
И |
0,062 |
|
O |
0,079 |
Н |
0,053 |
|
N |
0,072 |
Т |
0,053 |
|
I |
0,071 |
C |
0,045 |
|
S |
0,066 |
Р |
0,040 |
|
R |
0,060 |
В |
0,038 |
|
Н |
0,051 |
Л |
0,035 |
|
L |
0,040 |
K |
0,028 |
|
D |
0,036 |
M |
0,026 |
|
С |
0,032 |
Д |
0,025 |
|
U |
0,031 |
П |
0,023 |
|
Р |
0,023 |
У |
0,021 |
|
F |
0,023 |
Я |
0,018 |
|
М |
0,022 |
Ы |
0.016 |
|
W |
0,020 |
3 |
0,016 |
|
Y |
0,019 |
Ъ |
0,014 |
|
В |
0,016 |
Б |
0,014 |
|
G |
0,016 |
Г |
0,013 |
|
V |
0,009 |
Ч |
0,012 |
|
К |
0,005 |
Й |
0,010 |
|
Q |
0,002 |
X |
0,009 |
|
X |
0,002 |
Ж |
0,007 |
|
J |
0,001 |
Ю |
0,006 |
|
Z |
0,001 |
Ш |
0,006 |
|
|
|
Ц |
0,004 |
|
|
|
Щ |
0,003 |
|
|
|
Э |
0,003 |
|
|
|
Ф |
0,002 |
|
|
|
Задачі
-
За допомогою афінної системи Цезаря виконати шифрування відкритого тексту M. Як ключ Key обрати одну із наведених пар чисел, обґрунтувати вибір.
М = «СЕЛО! І СЕРЦЕ ОДПОЧИНЕ.
СЕЛО НА НАШІЙ УКРАЇНІ –
НЕНАЧЕ ПИСАНКА, СЕЛО.
ЗЕЛЕНИМ ГАЄМ ПРОРОСЛО»
Key ={(a=3, b=7), (a=4, b=8), (a=5, b=11)}.
-
Чи можливо зламати шифри, які використовують перестановки, за допомогою частотного аналізу.
-
У криптосистемі Хілла виконати шифрування (зашифрувати та розшифрувати) відкритого тексту М=«ВХІД ЗАБОРОНЕНО», який складено з використанням алфавіту Z. За матрицю перетворення вибрати одну з нижченаведених матриць ,,, обґрунтувати вибір.
М= ЛОГІКА”
Z={А, Б, В, Г, Д, Е, Є, Ж, З, І, И, Ї, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ю, Я, ’(апостроф), _ (пропуск), .(крапка) }
, ,