Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛР ПМ03.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
958.98 Кб
Скачать

Раздел 1 Применение комплексной системы защиты информации

Методические указания по выполнению лабораторных работ

Лабораторная работа № 1 Шифрование методом подстановки

Цель работы: Научиться шифровать информацию, используя метод одиночной подстановки.

1 Краткие теоретические сведения

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.

Цели этих направлений прямо противоположны:

  • криптография занимается поиском и исследованием математических методов преобразования информации.

  • сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

  • алфавит Z33 - 32 буквы русского алфавита и пробел;

  • алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

  • бинарный алфавит - Z2 = {0,1};

  • восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Современная криптография включает в себя четыре крупных раздела:

  • симметричные криптосистемы;

  • криптосистемы с открытым ключом;

  • системы электронной подписи;

  • управление ключам.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Моноалфавитные подстановки.

Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Определение: Подстановкой на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста т. замещены буквами шифрованного текста (т.):

Zm Zm; : t (t).

Набор всех подстановок называется симметрической группой Zm и будет в дальнейшем обозначаться как SYM(Zm).

утверждение SYM(Zm) с операцией произведения является группой, т.е. операцией, обладающей следующими свойствами:

  • Замкнутость: произведение подстановок 12 является подстановкой: t1(2(t)).

  • Ассоциативность: результат произведения 123 не зависит от порядка расстановки скобок:(12)3=1(23)

  • Существование нейтрального элемента: подстановка i, определяемая как i(t)=t, 0t<m, является нейтральным элементом SYM(Zm) по операции умножения: i=i для SYM(Zm).

  • Существование обратного: для любой подстановки существует единственная обратная подстановка -1, удовлетворяющая условию -1=-1=i.

число возможных подстановок в симметрической группе Zm называется порядком SYM(Zm) и равно m!.

Определение: Ключом подстановки k для Zm называется последовательность элементов симметрической группы Zm: k=(p0,p1,...,pn-1,...), pnSYM(Zm), 0n<

Подстановка, определяемая ключом k, является криптографическим преобразованием Tk, при помощи которого осуществляется преобразование n-гpаммы исходного текста (x0 ,x1 ,..,xn-1) в n-гpамму шифрованного текста (y0 ,y1 ,...,yn-1): yi=p(xi), 0i<n,

где n - произвольное (n=1,2,..). Tk называется моноалфавитной подстановкой, если p неизменно при любом i, i=0,1,..., в противном случае Tk называется многоалфавитной подстановкой. К наиболее существенным особенностям подстановки Tk относятся следующие:

Исходный текст шифруется посимвольно. Шифрования n-гpаммы (x0 ,x1 ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями

Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)

Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)

Буква шифрованного текста yi является функцией только i-й компоненты ключа pi и i-й буквы исходного текста xi.

Подстановка является простейшим методом шифрования. В основе метода лежит принцип кодировочной таблицы. Простые подстановки широко используются в качестве головоломок. Ключом к шифрованию является перестановочный алфавит. Это позволяет заменять буквы в словах буквами из такого алфавита. Рассмотрим метод подстановки на примере. Перестановочный алфавит составлен по следующему правилу:

А(2К-1)=В(2К);

А(2К)=В(33-2К),

где А - перестановочный алфавит;

В - исходный алфавит;

1 К  16.

Воспользуемся новым алфавитом для шифрования фразы:

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Каждая буква в этой фразе имеет порядковый номер в исходном алфавите. При шифровании методом подстановки необходимо заменить буквы исходного алфавита соответствующими буквами перестановочного алфавита (О - П, С - О, Н - Т и т.д.).

В шифрованном виде эта фраза примет следующий вид:

ПОТПГЭ ШБЖЙУЭ ЙТХПСНБЧЙЙ.

Шифрование простой подстановкой на коротких алфавитах обеспечивает слабую защиту открытого текста. Подстановочные криптограммы можно раскрыть, составляя частотные таблицы для букв, пар букв (биграмм) и троек букв (триграмм). Большие частоты появления одних букв и малые других, а также частые ассоциации гласных с согласными позволяют найти буквы открытого текста. С увеличением размера алфавита применение частотного анализа становится все более дорогим, однако, принцип подстановки теряет свою практическую значимость.

2 Задание на лабораторную работу

  1. Составить программу, позволяющую закодировать любой текст вышеизложенным методом. Язык программирования выбирается произвольно.

  2. Осуществить вывод на экран или принтер полученной криптограммы.

  3. Результаты работы оформить в виде отчета.

  4. Содержание отчета: описание используемого метода, описание исходных данных, текст программы, результаты работы программы и выводы.

3 Содержание отчёта

  1. Титульный лист;

  2. Цель работы;

  3. Краткие теоретические сведения;

  4. Текст программы;

  5. Результаты работы программы;

  6. Выводы.

Таблица 1 – Варианты заданий

Исход

ный алфа

вит

Перестановочный алфавит

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

А

A

Б

V

С

C

О

Z

Ю

I

М

F

Б

P

С

T

Щ

H

К

I

Ц

,

Ц

.

К

Б

B

Ю

W

О

D

П

̺

Я

X

Н

;

Й

V

Ь

H

И

,

И

Z

Л

L

Б

Q

Щ

В

C

Г

X

У

A

М

.

Ы

Z

О

-

Э

D

Н

R

Н

X

Р

E

Е

:

̺

N

Д

Г

D

Ы

Y

М

B

Н

X

Э

C

П

R

О

.

Ф

L

Л

K

Ч

,

Т

D

В

S

Ф

Д

E

Е

Z

К

H

Х

Y

Ь

K

Р

I

П

H

Ю

A

М

M

Х

T

Ш

?

Ю

Y

В

Е

F

Ь

̺

Х

I

Л

,

Ъ

H

С

V

Е

?

К

.

В

F

Ъ

B

Э

K

Ъ

F

Т

Ё

G

З

.

Ч

J

И

!

Ш

D

Т

D

Х

:

Т

,

Э

Q

Л

V

У

Y

Ж

C

Ъ

Ж

H

Ш

,

И

E

Й

S

Щ

B

У

B,

Ч

J

Д

E

О

;

М

K

Б

N

С

?

О

З

I

Й

!

Щ

F

Ж

T

Ц

S

Ф

,

М

,

Г

Y

Ж

L

Ж

-

Ю

M

М

,

̺

И

J

Ц

:

Ж

G

З

:

Ч

N

Х

̺

Р

G

Ё

W

У

:

Ё

F

Х

V

И

T

Ь

Й

K

Л

;

Ъ

O

Д

;

Ф

R

Ц

S

Я

B

Й

I

Ы

G

О

:

П

A

Л

W

М

К

L

Ф

?

Д

P

Е

Q

Х

P

Ч

L

Г

Z

М

K

Ъ

Z

Э

Q

Ь

Q

Ч

B

Ы

Л

M

Н

-

Э

Q

В

R

Т

J

Ш

X

А

W

Щ

F

Ф

Y

В

.

Й

U

Ф

M

Л

М

N

Т

K

В

R

Г

?

У

,

Щ

W

У

U

О

S

П

J

Ш

L

Ы

S

Т

!

Р

Н

O

П

L

Я

K

А

-

Р

F

Ъ

K

Т

K

В

:

Я

A

Ф

?

А

̺

Щ

:

Е

О

P

Р

M

А

L

Б

N

С

/

Ь

H

К

X

Л

J

Т

W

Д

W

Г

G

Я

X

Х

П

Q

С

N

Б

M

Ю

O

О

Y

Ы

G

Ж

N

Е

G

С

O

Ы

X

Ё

B

Ы

I

Э

Р

R

О

O

Ю

N

Я

P

П

Q

Э

Y

С

E

Ъ

;

А

-

Я

D

М

O

Н

D

Ё

С

S

У

P

Г

U

Ы

L

М

L

Ю

?

Щ

A

Ч

-

К

R

Ь

̺

В

.

Ё

L

У

Т

T

М

Q

̺

V

Э

M

Н

A

Я

.

З

Y

У

C

Ь

T

У

P

К

H

Э

E

Ж

У

U

Х

R

Е

W

Ь

N

К

G

̺

U

В

Q

З

B

Ц

C

С

;

З

T

П

A

А

Ф

V

К

S

Ь

:

̺

O

Л

U

А

P

̺

O

Я

P

Г

.

З

O

С

!

К

J

Б

Х

W

Ч

T

З

S

Ш

P

̺

!

Б

C

Ф

;

Э

V

Ч

N

А

M

Я

Z

Ш

R

Ч

Ц

X

И

U

Ш

T

Щ

A

Й

O

В

Z

Н

L

Р

U

Е

E

̺

C

Ч

W

З

V

Я

Ч

Y

Щ

A

Й

Z

Ц

B

Ж

:

Г

A

Ы

F

Ж

D

Б

U

Т

G

̺

R

Х

K

И

Ш

Z

Ж

B

Ц

̺

Ч

C

З

T

Д

M

Ё

-

А

M

З

B

П

R

Н

-

Р

H

Г

Щ

̺

Ъ

C

Ё

X

Ф

D

Д

;

Е

O

Ь

S

И

X

Й

V

Й

U

Ж

X

О

O

Н

Ъ

.

Д

D

Ф

Y

К

E

Е

M

Ё

J

Ъ

!

Ы

Q

Д

?

Н

A

О

;

Ь

G

Ц

Ь

,

Э

E

Н

;

Т

F

В

V

Ж

T

Ш

M

̺

?

Ш

D

Б

Y

Д

F

Е

P

Ю

Ы

!

В

F

Т

?

У

G

Г

.

З

!

И

I

Ш

Z

Ю

̺

Г

N

Р

I

У

;

З

Э

:

Я

G

П

-

Р

H

А

W

И

:

Ц

C

Ц

!

̺

I

Ц

S

И

J

А

U

С

Ю

;

̺

H

Р

.

С

I

Б

E

Й

N

Д

R

Б

̺

Х

P

Ю

H

Ф

P

Д

Z

Ш

Я

?

А

I

Ы

,

Ъ

J

Ё

-

К

E

Л

T

П

O

Р

S

Е

!

Щ

C

Г

-

П

̺

-

ё

J

Л

!

Ё

K

И

̺

Л

Q

Ю

T

Х

N

Е

!

Щ

J

Ъ

E

Й

̺

Й

Исходный алфавит

Перестановочный алфавит

24

25

А

A

K

Ч

Б

B

H

̺

В

C

M

У

Г

D

S

Ю

Д

E

:

Ш

Е

F

D

Э

Ё

G

G

Р

Ж

H

N

М

З

I

O

Ы

И

J

W

С

Й

K

U

Я

К

L

B

А

Л

M

A

Д

М

N

I

К

Н

O

Y

Ъ

О

P

R

Т

П

Q

,

Ф

Р

R

-

Б

С

S

Q

П

Т

T

!

Л

У

U

V

В

Ф

V

X

Ж

Х

W

̺

И

Ц

X

.

Г

Ч

Y

E

О

Ш

Z

L

Н

Щ

̺

J

З

Ъ

.

Z

Й

Ь

,

?

Ч

Ы

!

F

Ё

Э

:

;

Ъ

Ю

;

C

Ц

Я

?

T

Е

̺

-

P

Щ

4 Контрольные вопросы

  1. Какой шифр называется шифром подстановки

  2. Почему метод подстановки имеет слабую надежность?

  3. Дать определение понятиям «ключ», «криптография», «криптология», «криптоанализ».

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]