Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛР ПМ03.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
958.98 Кб
Скачать

Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания

Методические указания по выполнению лабораторных работ

Лабораторная работа № 1 Шифрование методом полиалфавитной подстановки

Цель работы: Научиться шифровать информацию, используя метод множественной подстановки.

1 Краткие теоретические сведения

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.

Цели этих направлений прямо противоположны:

  • криптография занимается поиском и исследованием математических методов преобразования информации.

  • сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

  • алфавит Z33 - 32 буквы русского алфавита и пробел;

  • алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

  • бинарный алфавит - Z2 = {0,1};

  • восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Современная криптография включает в себя четыре крупных раздела:

  • симметричные криптосистемы;

  • криптосистемы с открытым ключом;

  • системы электронной подписи;

  • управление ключам.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Многоалфавитные шифры

Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Для защиты от частотного анализа были разработаны многоалфавитные шифры, в которых для шифрования сообщения периодически используется несколько различных подстановочных алфавитов. В приложении даны 4 подстановочных шрифта. При шифровании информации буквы с номерами 4N+i шифруются i-м алфавитом(1,5,9,13, ... - 1 алфавитом, 2,7,10,14, ... - 2 алфавитом, и т.д.). Подстановочные алфавиты преобразованы по следующим правилам:

1-й алфавит получен из исходного, а 3-й из 2-го с использованием правила(1);

2-й алфавит составлен на основании 1-го, а 4-й из 3-его по правилу:

А(К)=В(16+К);

А (К+16)=В (К),

где А(i) и В(i) - подстановочный и основной шрифт;

1 К 16, 1 i32.

В нашем примере исходный текст:

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

будет преобразован в:

ПЮГРГН МЮЖЩЫВ ИВЬРСЭОИЙЩ.

Для получения открытого текста выделяются повторяющиеся группы знаков, и определяется период повторения. Предполагаемый период проверяется составлением частотного распределения для каждой n-й буквы зашифрованного текста. Если каждое из n частотных распределений имеет сильную неоднородность, характерную для моноалфавитной подстановки, то предполагаемый период является правильным. Затем задача решается как n различных простых подстановок.

2 Задание на лабораторную работу

  1. Составить программу, позволяющую закодировать любой текст вышеизложенным методом. Язык программирования выбирается произвольно.

  2. Осуществить вывод на экран или принтер полученной криптограммы.

  3. Результаты работы оформить в виде отчета.

  4. Содержание отчета: описание используемого метода, описание исходных данных, текст программы, результаты работы программы и выводы.

Номер вар.

Номер задания в таблице

Представление исходного текста

1

1,2,3

Английский алфавит

2

1,2,4

Русский алфавит

3

1,2,5

Английский алфавит

4

1,2,6

Русский алфавит

5

1,2,7

Английский алфавит

6

1,2,8

Русский алфавит

7

1,2,9

Английский алфавит

8

2,3,4

Русский алфавит

9

2,3,5

Английский алфавит

10

2,3,6

Русский алфавит

11

2,3,7

Английский алфавит

12

2,3,8

Русский алфавит

13

2,3,9

Английский алфавит

14

3,4,5

Русский алфавит

15

3,4,6

Английский алфавит

16

3,4,7

Русский алфавит

17

3,4,8

Английский алфавит

18

3,4,9

Русский алфавит

19

4,5,6

Английский алфавит

20

4,5,7

Русский алфавит

21

4,5,8

Английский алфавит

22

4,5,9

Русский алфавит

23

5,6,7

Английский алфавит

24

5,6,8

Русский алфавит

25

5,6,9

Английский алфавит

Таблица 1 – Варианты заданий

Исходный алфавит

Перестановочный алфавит

1

2

3

4

5

6

7

8

9

А

A

Б

V

С

C

О

Z

Ю

G

М

T

Ф

T

Ё

Y

Ш

S

Ь

W

Б

B

Ю

W

О

D

П

̺

Я

U

Н

E

И

-

З

J

Ф

!

П

Q

В

C

Г

X

У

A

М

.

Ы

H

О

,

Щ

C

Б

U

Щ

.

Ц

O

Г

D

Ы

Y

М

B

Н

X

Э

Z

П

L

Е

R

Ф

G

С

O

В

B

Д

E

Е

Z

К

H

Х

Y

Ь

?

Р

O

У

X

И

X

Е

F

Д

Z

Е

F

Ь

̺

Х

I

Л

,

Ъ

!

С

R

П

B

В

F

И

B

Й

T

Ё

G

З

.

Ч

J

И

!

Ш

D

Т

J

М

I

Е

Z

М

?

Ф

I

Ж

H

Ш

,

И

E

Й

S

Щ

;

У

?

Ж

M

Ы

K

А

Q

Б

V

З

I

Й

!

Щ

F

Ж

T

Ц

E

Ф

!

Р

Z

Я

R

Х

H

Ч

,

И

J

Ц

:

Ж

G

З

:

Ч

N

Х

H

Ш

F

Н

S

Ж

K

О

;

Й

K

Л

;

Ъ

O

Д

;

Ф

C

Ц

Z

Ю

S

К

,

Т

C

С

U

К

L

Ф

?

Д

P

Е

Q

Х

P

Ч

Q

Ч

V

О

C

̺

D

Е

?

Л

M

Н

-

Э

Q

В

R

Т

R

Ш

S

Т

J

Ь

A

Ё

L

Р

K

М

N

Т

K

В

R

Г

?

У

T

Щ

.

Ц

N

Ж

T

Г

R

Г

R

Н

O

П

L

Я

K

А

-

Р

Y

Ъ

N

К

Q

Ч

L

П

V

Н

.

О

P

Р

M

А

L

Б

N

С

Q

Ь

W

Л

U

У

B

Д

M

У

̺

П

Q

С

N

Б

M

Ю

O

О

F

Ы

A

Э

D

Х

Q

Э

̺

З

S

Р

R

О

O

Ю

N

Я

P

П

W

Э

D

З

A

̺

!

Ы

N

К

H

С

S

У

P

Г

U

Ы

L

М

J

Ю

Y

̺

,

Ъ

W

В

T

Ш

G

Т

T

М

Q

̺

V

Э

M

Н

K

Я

V

Б

K

Т

̺

Р

:

Л

N

У

U

Х

R

Е

W

Ь

N

К

B

̺

K

О

:

Щ

E

Й

Y

Ы

X

Ф

V

К

S

Ь

:

̺

O

Л

A

А

X

Ъ

.

Г

:

У

Z

И

F

Х

W

Ч

T

З

S

Ш

P

̺

M

Б

P

Ь

?

Ю

.

Ч

;

Э

Y

Ц

X

И

U

Ш

T

Щ

A

Й

̺

В

:

Х

G

Ц

;

Ь

W

Х

:

Ч

Y

Щ

A

Й

Z

Ц

B

Ж

,

Г

C

Г

P

С

N

Ъ

X

Ж

P

Ш

Z

Ж

B

Ц

̺

Ч

C

З

-

Д

F

Н

E

Э

M

К

E

А

-

Щ

̺

Ъ

C

Ё

X

Ф

D

Д

O

Е

-

Ы

L

Д

V

Л

U

Т

E

Ъ

.

Д

D

Ф

Y

К

E

Е

X

Ё

I

С

W

Р

I

Ц

-

Ы

A

Ь

,

Э

E

Н

;

Т

F

В

I

Ж

̺

А

H

П

P

Ю

J

̺

L

Ы

!

В

F

Т

?

У

G

Г

L

З

U

В

;

А

D

З

I

Щ

!

Э

:

Я

G

П

-

Р

H

А

.

И

;

Й

O

Й

H

Я

G

Ю

J

Ю

;

̺

H

Р

.

С

I

Б

S

Й

G

Я

Y

Л

-

О

,

Э

C

Я

?

А

I

Ы

,

Ъ

J

Ё

V

К

B

Ё

!

М

O

Б

A

М

D

̺

-

ё

J

Л

!

Ё

K

И

:

Л

M

Д

̺

Ш

?

Н

P

Я

M

3 Содержание отчёта

  1. Титульный лист;

  2. Цель работы;

  3. Краткие теоретические сведения;

  4. Текст программы;

  5. Результаты работы программы;

  6. Выводы.

4 Контрольные вопросы

  1. Что такое частотный анализ?

  2. Как связаны метод подстановки и многоалфавитные шифры?

  3. К какому классу шифров относится шифр Цезаря?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]