- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
3.2.7Система омофонов
Система омофонов обеспечивает простейшую защиту от криптоаналитических атак, основанных на подсчете частот появления букв в шифротексте. Система омофонов является одноалфавитной, хотя при этом буквы исходного сообщения имеют несколько замен. Число замен берется пропорциональным вероятности появления буквы в открытом тексте.
Данные о распределениях вероятностей букв в русском и английском текстах приведены в таблицах 2.2.8 и 2.2.9. Буквы в таблицах указаны в порядке убывания вероятности их появления в тексте. Например, русская буква Е встречается в 36 раз чаще, чем буква Ф, а английская буква Е встречается в 123 раза чаще, чем буква Z.
Таблица 2.2.8 – Распределение вероятностей букв в русских текстах
Буква |
Вероят-ность |
Буква |
Вероят-ность |
Буква |
Вероят-ность |
Буква |
Вероят-ность |
Пробел |
0,175 |
Р |
0,040 |
Я |
0,018 |
Х |
0,009 |
О |
0,090 |
В |
0,038 |
Ы |
0,016 |
Ж |
0,007 |
Е, Ё |
0,072 |
Л |
0,035 |
З |
0,016 |
Ю |
0,006 |
А |
0,062 |
К |
0,028 |
Ъ, Ь |
0,014 |
Ш |
0,006 |
И |
0,062 |
М |
0,026 |
Б |
0,014 |
Ц |
0,004 |
Н |
0,053 |
Д |
0,025 |
Г |
0,013 |
Щ |
0,003 |
Т |
0,053 |
П |
0,023 |
Ч |
0,012 |
Э |
0,003 |
С |
0,045 |
У |
0,021 |
Й |
0,010 |
Ф |
0,002 |
Таблица 2.2.9 – Распределение вероятностей букв в английских текстах
Буква |
Вероятность |
Буква |
Вероятность |
Буква |
Вероятность |
E |
0,123 |
L |
0,040 |
B |
0,016 |
T |
0,096 |
D |
0,036 |
G |
0,016 |
A |
0,081 |
C |
0,032 |
V |
0,009 |
O |
0,079 |
U |
0,031 |
K |
0,005 |
N |
0,072 |
P |
0,023 |
Q |
0,002 |
I |
0,071 |
F |
0,023 |
X |
0,002 |
S |
0,066 |
M |
0,022 |
J |
0,001 |
R |
0,060 |
W |
0,020 |
Z |
0,001 |
H |
0,051 |
Y |
0,019 |
|
|
Шифруя букву исходного сообщения, выбирают случайным образом одну из ее замен. Замены (часто называемые омофонами) могут быть представлены трехразрядными числами от 000 до 999. Например, в английском алфавите букве Е присваиваются 123 случайных номера, буквам В и G - по 16 номеров, а буквам J и Z - по1 номеру. Если омофоны (замены) присваиваются случайным образом различным появлениям одной и той же буквы,, тогда каждый омофон появляется в шифротексте равновероятно.
При таком подходе к формированию шифротекста простой подсчет частот уже ничего не дает крипгоаналитику. Однако в принципе полезна также информация о распределении пар и троек букв в различных естественных языках. Если эту информацию использовать при криптоанализе, он будет проведен более успешно.