- •Содержание
- •Раздел 1 Применение комплексной системы защиты информации 7
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания 40
- •Пояснительная записка
- •Раздел 1 Применение комплексной системы защиты информации
- •Лабораторная работа № 1 Шифрование методом подстановки
- •Лабораторная работа № 2 Дешифрование методом подстановки
- •Лабораторная работа № 3 Шифрование методом перестановки
- •Лабораторная работа №4 Программная реализация схемы Файстеля
- •Лабораторная работа №5 Программная реализация шифра rsa
- •Лабораторная работа №6 Программная реализация шифра des
- •Лабораторная работа №7 Программная реализация md5
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания
- •Лабораторная работа № 1 Шифрование методом полиалфавитной подстановки
- •Лабораторная работа № 2 Дешифрование методом полиалфавитной подстановки
- •Лабораторная работа № 3 Шифрование методом гаммирования
- •Лабораторная работа № 4 Вычисление наибольшего делителя для двух чисел при помощи алгоритма Евклида
- •Лабораторная работа № 5 Программная реализация алгоритма шифрования гост
- •Лабораторная работа № 6 Программная реализация генератора простых чисел
- •Лабораторная работа № 7 Программная реализация алгоритма вычисления символа Лежандра
- •Лабораторная работа № 8 Программная реализация алгоритма вычисления символа Якоби
- •Лабораторная работа № 9 Программная реализация sha - 1
- •Критерии оценивания выполнения лабораторных работ по профессиональному модулю 03
- •Информационное обеспечение обучения
Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания
Методические указания по выполнению лабораторных работ
Лабораторная работа № 1 Шифрование методом полиалфавитной подстановки
Цель работы: Научиться шифровать информацию, используя метод множественной подстановки.
1 Краткие теоретические сведения
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.
Цели этих направлений прямо противоположны:
криптография занимается поиском и исследованием математических методов преобразования информации.
сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:
алфавит Z33 - 32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит - Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Современная криптография включает в себя четыре крупных раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной подписи;
управление ключам.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Многоалфавитные шифры
Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Для защиты от частотного анализа были разработаны многоалфавитные шифры, в которых для шифрования сообщения периодически используется несколько различных подстановочных алфавитов. В приложении даны 4 подстановочных шрифта. При шифровании информации буквы с номерами 4N+i шифруются i-м алфавитом(1,5,9,13, ... - 1 алфавитом, 2,7,10,14, ... - 2 алфавитом, и т.д.). Подстановочные алфавиты преобразованы по следующим правилам:
1-й алфавит получен из исходного, а 3-й из 2-го с использованием правила(1);
2-й алфавит составлен на основании 1-го, а 4-й из 3-его по правилу:
А(К)=В(16+К);
А (К+16)=В (К),
где А(i) и В(i) - подстановочный и основной шрифт;
1 К 16, 1 i32.
В нашем примере исходный текст:
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
будет преобразован в:
ПЮГРГН МЮЖЩЫВ ИВЬРСЭОИЙЩ.
Для получения открытого текста выделяются повторяющиеся группы знаков, и определяется период повторения. Предполагаемый период проверяется составлением частотного распределения для каждой n-й буквы зашифрованного текста. Если каждое из n частотных распределений имеет сильную неоднородность, характерную для моноалфавитной подстановки, то предполагаемый период является правильным. Затем задача решается как n различных простых подстановок.
2 Задание на лабораторную работу
Составить программу, позволяющую закодировать любой текст вышеизложенным методом. Язык программирования выбирается произвольно.
Осуществить вывод на экран или принтер полученной криптограммы.
Результаты работы оформить в виде отчета.
Содержание отчета: описание используемого метода, описание исходных данных, текст программы, результаты работы программы и выводы.
Номер вар. |
Номер задания в таблице |
Представление исходного текста |
1 |
1,2,3 |
Английский алфавит |
2 |
1,2,4 |
Русский алфавит |
3 |
1,2,5 |
Английский алфавит |
4 |
1,2,6 |
Русский алфавит |
5 |
1,2,7 |
Английский алфавит |
6 |
1,2,8 |
Русский алфавит |
7 |
1,2,9 |
Английский алфавит |
8 |
2,3,4 |
Русский алфавит |
9 |
2,3,5 |
Английский алфавит |
10 |
2,3,6 |
Русский алфавит |
11 |
2,3,7 |
Английский алфавит |
12 |
2,3,8 |
Русский алфавит |
13 |
2,3,9 |
Английский алфавит |
14 |
3,4,5 |
Русский алфавит |
15 |
3,4,6 |
Английский алфавит |
16 |
3,4,7 |
Русский алфавит |
17 |
3,4,8 |
Английский алфавит |
18 |
3,4,9 |
Русский алфавит |
19 |
4,5,6 |
Английский алфавит |
20 |
4,5,7 |
Русский алфавит |
21 |
4,5,8 |
Английский алфавит |
22 |
4,5,9 |
Русский алфавит |
23 |
5,6,7 |
Английский алфавит |
24 |
5,6,8 |
Русский алфавит |
25 |
5,6,9 |
Английский алфавит |
Таблица 1 – Варианты заданий
Исходный алфавит |
Перестановочный алфавит |
||||||||||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
|||||||||||
А |
A |
Б |
V |
С |
C |
О |
Z |
Ю |
G |
М |
T |
Ф |
T |
Ё |
Y |
Ш |
S |
Ь |
W |
Б |
B |
Ю |
W |
О |
D |
П |
̺ |
Я |
U |
Н |
E |
И |
- |
З |
J |
Ф |
! |
П |
Q |
В |
C |
Г |
X |
У |
A |
М |
. |
Ы |
H |
О |
, |
Щ |
C |
Б |
U |
Щ |
. |
Ц |
O |
Г |
D |
Ы |
Y |
М |
B |
Н |
X |
Э |
Z |
П |
L |
Е |
R |
Ф |
G |
С |
O |
В |
B |
Д |
E |
Е |
Z |
К |
H |
Х |
Y |
Ь |
? |
Р |
O |
У |
X |
И |
X |
Е |
F |
Д |
Z |
Е |
F |
Ь |
̺ |
Х |
I |
Л |
, |
Ъ |
! |
С |
R |
П |
B |
В |
F |
И |
B |
Й |
T |
Ё |
G |
З |
. |
Ч |
J |
И |
! |
Ш |
D |
Т |
J |
М |
I |
Е |
Z |
М |
? |
Ф |
I |
Ж |
H |
Ш |
, |
И |
E |
Й |
S |
Щ |
; |
У |
? |
Ж |
M |
Ы |
K |
А |
Q |
Б |
V |
З |
I |
Й |
! |
Щ |
F |
Ж |
T |
Ц |
E |
Ф |
! |
Р |
Z |
Я |
R |
Х |
H |
Ч |
, |
И |
J |
Ц |
: |
Ж |
G |
З |
: |
Ч |
N |
Х |
H |
Ш |
F |
Н |
S |
Ж |
K |
О |
; |
Й |
K |
Л |
; |
Ъ |
O |
Д |
; |
Ф |
C |
Ц |
Z |
Ю |
S |
К |
, |
Т |
C |
С |
U |
К |
L |
Ф |
? |
Д |
P |
Е |
Q |
Х |
P |
Ч |
Q |
Ч |
V |
О |
C |
̺ |
D |
Е |
? |
Л |
M |
Н |
- |
Э |
Q |
В |
R |
Т |
R |
Ш |
S |
Т |
J |
Ь |
A |
Ё |
L |
Р |
K |
М |
N |
Т |
K |
В |
R |
Г |
? |
У |
T |
Щ |
. |
Ц |
N |
Ж |
T |
Г |
R |
Г |
R |
Н |
O |
П |
L |
Я |
K |
А |
- |
Р |
Y |
Ъ |
N |
К |
Q |
Ч |
L |
П |
V |
Н |
. |
О |
P |
Р |
M |
А |
L |
Б |
N |
С |
Q |
Ь |
W |
Л |
U |
У |
B |
Д |
M |
У |
̺ |
П |
Q |
С |
N |
Б |
M |
Ю |
O |
О |
F |
Ы |
A |
Э |
D |
Х |
Q |
Э |
̺ |
З |
S |
Р |
R |
О |
O |
Ю |
N |
Я |
P |
П |
W |
Э |
D |
З |
A |
̺ |
! |
Ы |
N |
К |
H |
С |
S |
У |
P |
Г |
U |
Ы |
L |
М |
J |
Ю |
Y |
̺ |
, |
Ъ |
W |
В |
T |
Ш |
G |
Т |
T |
М |
Q |
̺ |
V |
Э |
M |
Н |
K |
Я |
V |
Б |
K |
Т |
̺ |
Р |
: |
Л |
N |
У |
U |
Х |
R |
Е |
W |
Ь |
N |
К |
B |
̺ |
K |
О |
: |
Щ |
E |
Й |
Y |
Ы |
X |
Ф |
V |
К |
S |
Ь |
: |
̺ |
O |
Л |
A |
А |
X |
Ъ |
. |
Г |
: |
У |
Z |
И |
F |
Х |
W |
Ч |
T |
З |
S |
Ш |
P |
̺ |
M |
Б |
P |
Ь |
? |
Ю |
. |
Ч |
; |
Э |
Y |
Ц |
X |
И |
U |
Ш |
T |
Щ |
A |
Й |
̺ |
В |
: |
Х |
G |
Ц |
; |
Ь |
W |
Х |
: |
Ч |
Y |
Щ |
A |
Й |
Z |
Ц |
B |
Ж |
, |
Г |
C |
Г |
P |
С |
N |
Ъ |
X |
Ж |
P |
Ш |
Z |
Ж |
B |
Ц |
̺ |
Ч |
C |
З |
- |
Д |
F |
Н |
E |
Э |
M |
К |
E |
А |
- |
Щ |
̺ |
Ъ |
C |
Ё |
X |
Ф |
D |
Д |
O |
Е |
- |
Ы |
L |
Д |
V |
Л |
U |
Т |
E |
Ъ |
. |
Д |
D |
Ф |
Y |
К |
E |
Е |
X |
Ё |
I |
С |
W |
Р |
I |
Ц |
- |
Ы |
A |
Ь |
, |
Э |
E |
Н |
; |
Т |
F |
В |
I |
Ж |
̺ |
А |
H |
П |
P |
Ю |
J |
̺ |
L |
Ы |
! |
В |
F |
Т |
? |
У |
G |
Г |
L |
З |
U |
В |
; |
А |
D |
З |
I |
Щ |
! |
Э |
: |
Я |
G |
П |
- |
Р |
H |
А |
. |
И |
; |
Й |
O |
Й |
H |
Я |
G |
Ю |
J |
Ю |
; |
̺ |
H |
Р |
. |
С |
I |
Б |
S |
Й |
G |
Я |
Y |
Л |
- |
О |
, |
Э |
C |
Я |
? |
А |
I |
Ы |
, |
Ъ |
J |
Ё |
V |
К |
B |
Ё |
! |
М |
O |
Б |
A |
М |
D |
̺ |
- |
ё |
J |
Л |
! |
Ё |
K |
И |
: |
Л |
M |
Д |
̺ |
Ш |
? |
Н |
P |
Я |
M |
3 Содержание отчёта
Титульный лист;
Цель работы;
Краткие теоретические сведения;
Текст программы;
Результаты работы программы;
Выводы.
4 Контрольные вопросы
Что такое частотный анализ?
Как связаны метод подстановки и многоалфавитные шифры?
К какому классу шифров относится шифр Цезаря?
