Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
622231 / 622231 / очн 622231 / ПАЗИ 622231 / МУ_ПЗ_ПАЗИ.doc
Скачиваний:
74
Добавлен:
10.05.2015
Размер:
2.04 Mб
Скачать

Порядок выполнения работы

  1. Получить от преподавателя текстовый файл, содержащий большой художественный текст на русском языке в открытом виде.

  2. С помощью программы «Частота символов» исследуйте частотность символов открытого теста.

  3. Внести полученную статистику в отчет по работе (первые 15-20 символов). Пример отчета приведен на последней странице.

  4. Получить от преподавателя текстовый файл, содержащий большой объем зашифрованного текста на русском языке.

  5. Исследовать частотность зашифрованного текста и внести ее в отчет в виде, аналогичном пункту 2 (первые 15-20 символов).

  6. Сравнивая реальную частотность символов русского языка, полученную в пункте 2, с частотностями зашифрованного текста, составить таблицу замен алгоритма шифрования и расшифровать зашифрованный текст, реализовав программу дешифровки. Дешифровке подвергните только первые 15-20 символов, наиболее часто встречающиеся в шифротексте. Сформированную таблицу замен внести в отчет по работе.

  7. Выполнить эвристический анализ текста, полученного в результате дешифровки. По смыслу текста выявить те замены, которые оказались неверными, и сформировать верные замены. Доведите результат дешифровки до приемлемого (удобочитаемого) вида. Окончательную таблицу замен (с учетом эвристических подмен) внести в отчет по работе.

Контрольные вопросы

  1. Что понимают под криптоанализом?

  2. Охарактеризуйте методику криптоанализа, основанную на исследовании частотности закрытого текста.

  3. Сформулируйте правило А. Керхоффа.

Пример оформления отчета

ЗАНЯТИЕ №

НАЗВАНИЕ ЗАНЯТИЯ

ВЫПОЛНИЛ: ст. гр. ….. ФИО

ВАРИАНТ № …

ЦЕЛЬ ЗАНЯТИЯ

ЧАСТОТНОСТИ СИМВОЛОВ В ОТКРЫТОМ ТЕКСТЕ

1. Пробел………….. раз

2. Буква «о» ………. раз

…………………………..

15. Буква … ……….раз

ЧАСТОТНОСТИ СИМВОЛОВ В ЗАШИФРОВАННОМ ТЕКСТЕ

1. Символ …. ……. раз

2. Символ …. ……..раз

…………………………….

15. Символ … …….раз

ИСХОДНАЯ ТАБЛИЦА ЗАМЕН

ТЕКСТ ПРОГРАММЫ

В результате эвристического анализа результата дешифровки были сформированы следующие интеллектуальные замены:

ИНТЕЛЛЕКТУАЛЬНЫЕ ЗАМЕНЫ

ОКОНЧАТЕЛЬНАЯ ТАБЛИЦА ЗАМЕН

В результате выполненных замен был сформирован следующий результат дешифровки ……………………………………………

8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp

Цель занятия – изучить работу симметричных и асимметричных криптосистем, а также систем установки электронно-цифровой подписи. Познакомиться с организацией защищенного документооборота в программном комплексе PGP.

Теоретический материал

Симметричные криптосистемы

Симметричные криптосистемыприменялись задолго до появления электронных информационных технологий.

В данных криптосистемах шифрование и дешифрование информации осуществляется на одном ключе, являющемся секретным. Рассекречивание ключа шифрования ведет к рассекречиванию всего защищенного обмена. Функциональная схема взаимодействия участников симметричного криптографического обмена приведена на рис. 1.

Рис. 1. Функциональная схема симметричной криптосистемы

Наряду с простотой и интуитивной понятностью симметричных криптосистем, они обладают рядом серьезных недостатков.

  1. Каждый участник криптографического обмена должен иметь ключ К. Поэтому, он должен быть распределен между участниками по закрытому каналу. Однако, по этому каналу можно передать и текст, следовательно теряется смысл шифрования.

  2. Ключ должен храниться у нескольких пользователей, что приводит к повышению вероятности его рассекречивания и снижает стойкость криптографической системы.

  3. Злоумышленник может перехватить ключ в процессе передачи.

Современными системами симметричного шифрования являются DES,AES, ГОСТ 28147-89.

Асимметричные криптосистемы

Другим классом криптографических систем являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В асимметричных криптосистемах для шифрования информации используется один ключ, а для дешифрования – другой.

Ключи в асимметричных криптосистемах всегда генерируются парами и состоят из двух частей – открытого ключа (ОК) и секретного ключа (СК).

Ключевая пара

СК

ОК

Открытый ключиспользуется для шифрования информации, является доступным для всех пользователей и может быть опубликован в общедоступном месте для использования всеми пользователями криптографической сети. Дешифрование информации с помощью открытого ключа невозможно.

Секретный ключявляется закрытым и не может быть восстановлен злоумышленником из открытого ключа. Этот ключ используется для дешифрования информации и хранится только у одного пользователя – сгенерировавшего ключевую пару.

Функциональная схема взаимодействия участников асимметричного криптографического обмена приведена на рис. 2.

Рис. 2. Функциональная схема асимметричной криптосистемы

Использование асимметричных криптосистем позволяет устранить большинство недостатков, свойственных симметричным криптосистемам.

Примерами современных асимметричных криптосистем являются алгоритмы RSA, Полига-Хеллмина, Эль-Гамаля.

Электронно-цифровая подпись (ЭЦП)

При обмене электронными документами по открытым каналам возникает проблема аутентификации автора сообщения и контроля целостности документа. Собственно, сама информация в документе может быть открыта, однако ее изменение может привести к катастрофическим последствиям.

Для обычных, бумажных носителей указанные проблемы решаются путем жесткой привязки информации к физическому носителю, что позволяет использовать для защиты рукописные подписи, печати, водяные знаки и т.д. Для электронных документов эта проблема решается путем привязки к ним особой цифровой последовательности – электронно-цифровой подписи (ЭЦП).

Установка ЭЦП преследует следующие цели:

  1. ЭЦП удостоверяет, что подписанный текст исходит от лица, поставившего подпись.

  2. ЭЦП не дает отказаться лицу, поставившего подпись, от своих обязательств.

  3. ЭЦП гарантирует целостность документа.

Выделяют две процедуры при использовании ЭЦП – ее установка и проверка.

ЭЦП представляет собой относительно короткий набор символов, получаемых в результате вычислений, приписываемый в конец подписываемого документа, или передаваемый в отдельном сообщении.

Использование ЭЦП происходит в рамках асимметричной ключевой системы и требует наличия пары (ОК, СК). Подписывание документа осуществляется на секретном ключе, а проверка ЭЦП – на открытом.

Функциональная схема использования ЭЦП приведена на рис. 3.

Рис. 3.Функциональная схема использования ЭЦП

Выработка ЭЦП осуществляется с помощью однонаправленных функций хэширования, сжимающих сообщение до малой длины.

Наиболее сильными требованиями к ЭЦП являются:

  1. Чувствительность к любым изменениям в тексте.

  2. Необратимость (невозможность создать новый документ по известной ЭЦП).

  3. Малая вероятность совпадения ЭЦП двух различных документов.

ЭЦП, как правило, генерируется на основе:

  1. Закрытого ключа.

  2. Пароля лица, подписывающего документ.

  3. Содержимого документа.

Наиболее известными алгоритмами формирования ЭЦП являются российский ГОСТ Р 34.10-94, а также алгоритм DSA.

Соседние файлы в папке ПАЗИ 622231