- •Содержание
- •Раздел 1 Применение комплексной системы защиты информации 7
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания 40
- •Пояснительная записка
- •Раздел 1 Применение комплексной системы защиты информации
- •Лабораторная работа № 1 Шифрование методом подстановки
- •Лабораторная работа № 2 Дешифрование методом подстановки
- •Лабораторная работа № 3 Шифрование методом перестановки
- •Лабораторная работа №4 Программная реализация схемы Файстеля
- •Лабораторная работа №5 Программная реализация шифра rsa
- •Лабораторная работа №6 Программная реализация шифра des
- •Лабораторная работа №7 Программная реализация md5
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания
- •Лабораторная работа № 1 Шифрование методом полиалфавитной подстановки
- •Лабораторная работа № 2 Дешифрование методом полиалфавитной подстановки
- •Лабораторная работа № 3 Шифрование методом гаммирования
- •Лабораторная работа № 4 Вычисление наибольшего делителя для двух чисел при помощи алгоритма Евклида
- •Лабораторная работа № 5 Программная реализация алгоритма шифрования гост
- •Лабораторная работа № 6 Программная реализация генератора простых чисел
- •Лабораторная работа № 7 Программная реализация алгоритма вычисления символа Лежандра
- •Лабораторная работа № 8 Программная реализация алгоритма вычисления символа Якоби
- •Лабораторная работа № 9 Программная реализация sha - 1
- •Критерии оценивания выполнения лабораторных работ по профессиональному модулю 03
- •Информационное обеспечение обучения
Лабораторная работа № 2 Дешифрование методом подстановки
Цель работы: Научиться дешифровывать информацию, используя метод одиночной подстановки.
1 Краткие теоретические сведения
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.
Цели этих направлений прямо противоположны:
криптография занимается поиском и исследованием математических методов преобразования информации.
сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:
алфавит Z33 - 32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит - Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Современная криптография включает в себя четыре крупных раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной подписи;
управление ключам.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Моноалфавитные подстановки.
Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Определение: Подстановкой на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста т. замещены буквами шифрованного текста (т.):
Zm Zm; : t (t).
Набор всех подстановок называется симметрической группой Zm и будет в дальнейшем обозначаться как SYM(Zm).
утверждение SYM(Zm) с операцией произведения является группой, т.е. операцией, обладающей следующими свойствами:
Замкнутость: произведение подстановок 12 является подстановкой: t1(2(t)).
Ассоциативность: результат произведения 123 не зависит от порядка расстановки скобок:(12)3=1(23)
Существование нейтрального элемента: подстановка i, определяемая как i(t)=t, 0t<m, является нейтральным элементом SYM(Zm) по операции умножения: i=i для SYM(Zm).
Существование обратного: для любой подстановки существует единственная обратная подстановка -1, удовлетворяющая условию -1=-1=i.
число возможных подстановок в симметрической группе Zm называется порядком SYM(Zm) и равно m!.
Определение: Ключом подстановки k для Zm называется последовательность элементов симметрической группы Zm: k=(p0,p1,...,pn-1,...), pnSYM(Zm), 0n<
Подстановка, определяемая ключом k, является криптографическим преобразованием Tk, при помощи которого осуществляется преобразование n-гpаммы исходного текста (x0 ,x1 ,..,xn-1) в n-гpамму шифрованного текста (y0 ,y1 ,...,yn-1): yi=p(xi), 0i<n,
где n - произвольное (n=1,2,..). Tk называется моноалфавитной подстановкой, если p неизменно при любом i, i=0,1,..., в противном случае Tk называется многоалфавитной подстановкой. К наиболее существенным особенностям подстановки Tk относятся следующие:
Исходный текст шифруется посимвольно. Шифрования n-гpаммы (x0 ,x1 ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями
Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)
Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)
Буква шифрованного текста yi является функцией только i-й компоненты ключа pi и i-й буквы исходного текста xi.
Подстановка является простейшим методом шифрования. В основе метода лежит принцип кодировочной таблицы. Простые подстановки широко используются в качестве головоломок. Ключом к шифрованию является перестановочный алфавит. Это позволяет заменять буквы в словах буквами из такого алфавита. Рассмотрим метод подстановки на примере. Перестановочный алфавит составлен по следующему правилу:
А(2К-1)=В(2К);
А(2К)=В(33-2К),
где А - перестановочный алфавит;
В - исходный алфавит;
1 К 16.
Воспользуемся новым алфавитом для шифрования фразы:
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Каждая буква в этой фразе имеет порядковый номер в исходном алфавите. При шифровании методом подстановки необходимо заменить буквы исходного алфавита соответствующими буквами перестановочного алфавита (О - П, С - О, Н - Т и т.д.).
В шифрованном виде эта фраза примет следующий вид:
ПОТПГЭ ШБЖЙУЭ ЙТХПСНБЧЙЙ.
Шифрование простой подстановкой на коротких алфавитах обеспечивает слабую защиту открытого текста. Подстановочные криптограммы можно раскрыть, составляя частотные таблицы для букв, пар букв (биграмм) и троек букв (триграмм). Большие частоты появления одних букв и малые других, а также частые ассоциации гласных с согласными позволяют найти буквы открытого текста. С увеличением размера алфавита применение частотного анализа становится все более дорогим, однако, принцип подстановки теряет свою практическую значимость.
2 Задание на лабораторную работу
Составить программу, позволяющую декодировать любой текст вышеизложенным методом. Язык программирования выбирается произвольно.
Осуществить вывод на экран или принтер полученной криптограммы.
Результаты работы оформить в виде отчета.
Содержание отчета: описание используемого метода, описание исходных данных, текст программы, результаты работы программы и выводы.
Перестановочные алфавиты берутся из таблицы 1 лабораторной работы № 1
3 Содержание отчёта
Титульный лист;
Цель работы;
Краткие теоретические сведения;
Текст программы;
Результаты работы программы;
Выводы.
4 Контрольные вопросы
Какие криптосистемы целесообразно использовать в телекоммуникационных системах и почему?
Почему метод подстановки имеет слабую надежность?
Дать определение понятиям «шифрование», «пространство ключей», «шифротекст».
