- •Содержание
- •Раздел 1 Применение комплексной системы защиты информации 7
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания 40
- •Пояснительная записка
- •Раздел 1 Применение комплексной системы защиты информации
- •Лабораторная работа № 1 Шифрование методом подстановки
- •Лабораторная работа № 2 Дешифрование методом подстановки
- •Лабораторная работа № 3 Шифрование методом перестановки
- •Лабораторная работа №4 Программная реализация схемы Файстеля
- •Лабораторная работа №5 Программная реализация шифра rsa
- •Лабораторная работа №6 Программная реализация шифра des
- •Лабораторная работа №7 Программная реализация md5
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания
- •Лабораторная работа № 1 Шифрование методом полиалфавитной подстановки
- •Лабораторная работа № 2 Дешифрование методом полиалфавитной подстановки
- •Лабораторная работа № 3 Шифрование методом гаммирования
- •Лабораторная работа № 4 Вычисление наибольшего делителя для двух чисел при помощи алгоритма Евклида
- •Лабораторная работа № 5 Программная реализация алгоритма шифрования гост
- •Лабораторная работа № 6 Программная реализация генератора простых чисел
- •Лабораторная работа № 7 Программная реализация алгоритма вычисления символа Лежандра
- •Лабораторная работа № 8 Программная реализация алгоритма вычисления символа Якоби
- •Лабораторная работа № 9 Программная реализация sha - 1
- •Критерии оценивания выполнения лабораторных работ по профессиональному модулю 03
- •Информационное обеспечение обучения
Раздел 1 Применение комплексной системы защиты информации
Методические указания по выполнению лабораторных работ
Лабораторная работа № 1 Шифрование методом подстановки
Цель работы: Научиться шифровать информацию, используя метод одиночной подстановки.
1 Краткие теоретические сведения
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.
Цели этих направлений прямо противоположны:
криптография занимается поиском и исследованием математических методов преобразования информации.
сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:
алфавит Z33 - 32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит - Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Современная криптография включает в себя четыре крупных раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной подписи;
управление ключам.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Моноалфавитные подстановки.
Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Определение: Подстановкой на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста т. замещены буквами шифрованного текста (т.):
Zm Zm; : t (t).
Набор всех подстановок называется симметрической группой Zm и будет в дальнейшем обозначаться как SYM(Zm).
утверждение SYM(Zm) с операцией произведения является группой, т.е. операцией, обладающей следующими свойствами:
Замкнутость: произведение подстановок 12 является подстановкой: t1(2(t)).
Ассоциативность: результат произведения 123 не зависит от порядка расстановки скобок:(12)3=1(23)
Существование нейтрального элемента: подстановка i, определяемая как i(t)=t, 0t<m, является нейтральным элементом SYM(Zm) по операции умножения: i=i для SYM(Zm).
Существование обратного: для любой подстановки существует единственная обратная подстановка -1, удовлетворяющая условию -1=-1=i.
число возможных подстановок в симметрической группе Zm называется порядком SYM(Zm) и равно m!.
Определение: Ключом подстановки k для Zm называется последовательность элементов симметрической группы Zm: k=(p0,p1,...,pn-1,...), pnSYM(Zm), 0n<
Подстановка, определяемая ключом k, является криптографическим преобразованием Tk, при помощи которого осуществляется преобразование n-гpаммы исходного текста (x0 ,x1 ,..,xn-1) в n-гpамму шифрованного текста (y0 ,y1 ,...,yn-1): yi=p(xi), 0i<n,
где n - произвольное (n=1,2,..). Tk называется моноалфавитной подстановкой, если p неизменно при любом i, i=0,1,..., в противном случае Tk называется многоалфавитной подстановкой. К наиболее существенным особенностям подстановки Tk относятся следующие:
Исходный текст шифруется посимвольно. Шифрования n-гpаммы (x0 ,x1 ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями
Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)
Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)
Буква шифрованного текста yi является функцией только i-й компоненты ключа pi и i-й буквы исходного текста xi.
Подстановка является простейшим методом шифрования. В основе метода лежит принцип кодировочной таблицы. Простые подстановки широко используются в качестве головоломок. Ключом к шифрованию является перестановочный алфавит. Это позволяет заменять буквы в словах буквами из такого алфавита. Рассмотрим метод подстановки на примере. Перестановочный алфавит составлен по следующему правилу:
А(2К-1)=В(2К);
А(2К)=В(33-2К),
где А - перестановочный алфавит;
В - исходный алфавит;
1 К 16.
Воспользуемся новым алфавитом для шифрования фразы:
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Каждая буква в этой фразе имеет порядковый номер в исходном алфавите. При шифровании методом подстановки необходимо заменить буквы исходного алфавита соответствующими буквами перестановочного алфавита (О - П, С - О, Н - Т и т.д.).
В шифрованном виде эта фраза примет следующий вид:
ПОТПГЭ ШБЖЙУЭ ЙТХПСНБЧЙЙ.
Шифрование простой подстановкой на коротких алфавитах обеспечивает слабую защиту открытого текста. Подстановочные криптограммы можно раскрыть, составляя частотные таблицы для букв, пар букв (биграмм) и троек букв (триграмм). Большие частоты появления одних букв и малые других, а также частые ассоциации гласных с согласными позволяют найти буквы открытого текста. С увеличением размера алфавита применение частотного анализа становится все более дорогим, однако, принцип подстановки теряет свою практическую значимость.
2 Задание на лабораторную работу
Составить программу, позволяющую закодировать любой текст вышеизложенным методом. Язык программирования выбирается произвольно.
Осуществить вывод на экран или принтер полученной криптограммы.
Результаты работы оформить в виде отчета.
Содержание отчета: описание используемого метода, описание исходных данных, текст программы, результаты работы программы и выводы.
3 Содержание отчёта
Титульный лист;
Цель работы;
Краткие теоретические сведения;
Текст программы;
Результаты работы программы;
Выводы.
Таблица 1 – Варианты заданий
Исход ный алфа вит |
Перестановочный алфавит |
|||||||||||||||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
||
А |
A |
Б |
V |
С |
C |
О |
Z |
Ю |
I |
М |
F |
Б |
P |
С |
T |
Щ |
H |
К |
I |
Ц |
, |
Ц |
. |
К |
Б |
B |
Ю |
W |
О |
D |
П |
̺ |
Я |
X |
Н |
; |
Й |
V |
Ь |
H |
И |
, |
И |
Z |
Л |
L |
Б |
Q |
Щ |
В |
C |
Г |
X |
У |
A |
М |
. |
Ы |
Z |
О |
- |
Э |
D |
Н |
R |
Н |
X |
Р |
E |
Е |
: |
̺ |
N |
Д |
Г |
D |
Ы |
Y |
М |
B |
Н |
X |
Э |
C |
П |
R |
О |
. |
Ф |
L |
Л |
K |
Ч |
, |
Т |
D |
В |
S |
Ф |
Д |
E |
Е |
Z |
К |
H |
Х |
Y |
Ь |
K |
Р |
I |
П |
H |
Ю |
A |
М |
M |
Х |
T |
Ш |
? |
Ю |
Y |
В |
Е |
F |
Ь |
̺ |
Х |
I |
Л |
, |
Ъ |
H |
С |
V |
Е |
? |
К |
. |
В |
F |
Ъ |
B |
Э |
K |
Ъ |
F |
Т |
Ё |
G |
З |
. |
Ч |
J |
И |
! |
Ш |
D |
Т |
D |
Х |
: |
Т |
, |
Э |
Q |
Л |
V |
У |
Y |
Ж |
C |
Ъ |
Ж |
H |
Ш |
, |
И |
E |
Й |
S |
Щ |
B |
У |
B, |
Ч |
J |
Д |
E |
О |
; |
М |
K |
Б |
N |
С |
? |
О |
З |
I |
Й |
! |
Щ |
F |
Ж |
T |
Ц |
S |
Ф |
, |
М |
, |
Г |
Y |
Ж |
L |
Ж |
- |
Ю |
M |
М |
, |
̺ |
И |
J |
Ц |
: |
Ж |
G |
З |
: |
Ч |
N |
Х |
̺ |
Р |
G |
Ё |
W |
У |
: |
Ё |
F |
Х |
V |
И |
T |
Ь |
Й |
K |
Л |
; |
Ъ |
O |
Д |
; |
Ф |
R |
Ц |
S |
Я |
B |
Й |
I |
Ы |
G |
О |
: |
П |
A |
Л |
W |
М |
К |
L |
Ф |
? |
Д |
P |
Е |
Q |
Х |
P |
Ч |
L |
Г |
Z |
М |
K |
Ъ |
Z |
Э |
Q |
Ь |
Q |
Ч |
B |
Ы |
Л |
M |
Н |
- |
Э |
Q |
В |
R |
Т |
J |
Ш |
X |
А |
W |
Щ |
F |
Ф |
Y |
В |
. |
Й |
U |
Ф |
M |
Л |
М |
N |
Т |
K |
В |
R |
Г |
? |
У |
, |
Щ |
W |
У |
U |
О |
S |
П |
J |
Ш |
L |
Ы |
S |
Т |
! |
Р |
Н |
O |
П |
L |
Я |
K |
А |
- |
Р |
F |
Ъ |
K |
Т |
K |
В |
: |
Я |
A |
Ф |
? |
А |
̺ |
Щ |
: |
Е |
О |
P |
Р |
M |
А |
L |
Б |
N |
С |
/ |
Ь |
H |
К |
X |
Л |
J |
Т |
W |
Д |
W |
Г |
G |
Я |
X |
Х |
П |
Q |
С |
N |
Б |
M |
Ю |
O |
О |
Y |
Ы |
G |
Ж |
N |
Е |
G |
С |
O |
Ы |
X |
Ё |
B |
Ы |
I |
Э |
Р |
R |
О |
O |
Ю |
N |
Я |
P |
П |
Q |
Э |
Y |
С |
E |
Ъ |
; |
А |
- |
Я |
D |
М |
O |
Н |
D |
Ё |
С |
S |
У |
P |
Г |
U |
Ы |
L |
М |
L |
Ю |
? |
Щ |
A |
Ч |
- |
К |
R |
Ь |
̺ |
В |
. |
Ё |
L |
У |
Т |
T |
М |
Q |
̺ |
V |
Э |
M |
Н |
A |
Я |
. |
З |
Y |
У |
C |
Ь |
T |
У |
P |
К |
H |
Э |
E |
Ж |
У |
U |
Х |
R |
Е |
W |
Ь |
N |
К |
G |
̺ |
U |
В |
Q |
З |
B |
Ц |
C |
С |
; |
З |
T |
П |
A |
А |
Ф |
V |
К |
S |
Ь |
: |
̺ |
O |
Л |
U |
А |
P |
̺ |
O |
Я |
P |
Г |
. |
З |
O |
С |
! |
К |
J |
Б |
Х |
W |
Ч |
T |
З |
S |
Ш |
P |
̺ |
! |
Б |
C |
Ф |
; |
Э |
V |
Ч |
N |
А |
M |
Я |
Z |
Ш |
R |
Ч |
Ц |
X |
И |
U |
Ш |
T |
Щ |
A |
Й |
O |
В |
Z |
Н |
L |
Р |
U |
Е |
E |
̺ |
C |
Ч |
W |
З |
V |
Я |
Ч |
Y |
Щ |
A |
Й |
Z |
Ц |
B |
Ж |
: |
Г |
A |
Ы |
F |
Ж |
D |
Б |
U |
Т |
G |
̺ |
R |
Х |
K |
И |
Ш |
Z |
Ж |
B |
Ц |
̺ |
Ч |
C |
З |
T |
Д |
M |
Ё |
- |
А |
M |
З |
B |
П |
R |
Н |
- |
Р |
H |
Г |
Щ |
̺ |
Ъ |
C |
Ё |
X |
Ф |
D |
Д |
; |
Е |
O |
Ь |
S |
И |
X |
Й |
V |
Й |
U |
Ж |
X |
О |
O |
Н |
Ъ |
. |
Д |
D |
Ф |
Y |
К |
E |
Е |
M |
Ё |
J |
Ъ |
! |
Ы |
Q |
Д |
? |
Н |
A |
О |
; |
Ь |
G |
Ц |
Ь |
, |
Э |
E |
Н |
; |
Т |
F |
В |
V |
Ж |
T |
Ш |
M |
̺ |
? |
Ш |
D |
Б |
Y |
Д |
F |
Е |
P |
Ю |
Ы |
! |
В |
F |
Т |
? |
У |
G |
Г |
. |
З |
! |
И |
I |
Ш |
Z |
Ю |
̺ |
Г |
N |
Р |
I |
У |
; |
З |
Э |
: |
Я |
G |
П |
- |
Р |
H |
А |
W |
И |
: |
Ц |
C |
Ц |
! |
̺ |
I |
Ц |
S |
И |
J |
А |
U |
С |
Ю |
; |
̺ |
H |
Р |
. |
С |
I |
Б |
E |
Й |
N |
Д |
R |
Б |
̺ |
Х |
P |
Ю |
H |
Ф |
P |
Д |
Z |
Ш |
Я |
? |
А |
I |
Ы |
, |
Ъ |
J |
Ё |
- |
К |
E |
Л |
T |
П |
O |
Р |
S |
Е |
! |
Щ |
C |
Г |
- |
П |
̺ |
- |
ё |
J |
Л |
! |
Ё |
K |
И |
̺ |
Л |
Q |
Ю |
T |
Х |
N |
Е |
! |
Щ |
J |
Ъ |
E |
Й |
̺ |
Й |
Исходный алфавит |
Перестановочный алфавит |
||
24 |
25 |
||
А |
A |
K |
Ч |
Б |
B |
H |
̺ |
В |
C |
M |
У |
Г |
D |
S |
Ю |
Д |
E |
: |
Ш |
Е |
F |
D |
Э |
Ё |
G |
G |
Р |
Ж |
H |
N |
М |
З |
I |
O |
Ы |
И |
J |
W |
С |
Й |
K |
U |
Я |
К |
L |
B |
А |
Л |
M |
A |
Д |
М |
N |
I |
К |
Н |
O |
Y |
Ъ |
О |
P |
R |
Т |
П |
Q |
, |
Ф |
Р |
R |
- |
Б |
С |
S |
Q |
П |
Т |
T |
! |
Л |
У |
U |
V |
В |
Ф |
V |
X |
Ж |
Х |
W |
̺ |
И |
Ц |
X |
. |
Г |
Ч |
Y |
E |
О |
Ш |
Z |
L |
Н |
Щ |
̺ |
J |
З |
Ъ |
. |
Z |
Й |
Ь |
, |
? |
Ч |
Ы |
! |
F |
Ё |
Э |
: |
; |
Ъ |
Ю |
; |
C |
Ц |
Я |
? |
T |
Е |
̺ |
- |
P |
Щ |
4 Контрольные вопросы
Какой шифр называется шифром подстановки
Почему метод подстановки имеет слабую надежность?
Дать определение понятиям «ключ», «криптография», «криптология», «криптоанализ».
