- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
Неабл еайне андии зчевс еонбс пйбоо
Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Объединение букв шифротекста в 5-ти буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста.
При расшифровке действия выполняются в обратном порядке.
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Применим в качестве ключа, например, слово
Цунами,
а текст сообщения возьмем из предыдущего примера. В таблицах 1.3.2 и 1.3.3 показано заполнение до перестановки и после перестановки сообщения с ключевым словом.
Таблица 1.3.2 – Заполнение до перестановки
Ц |
У |
Н |
А |
М |
И |
6 |
5 |
4 |
1 |
3 |
2 |
Н |
Е |
А |
Б |
Л |
Е |
А |
Й |
Н |
Е |
А |
Н |
Д |
И |
И |
З |
Ч |
Е |
В |
С |
Е |
О |
Н |
Б |
С |
П |
Й |
Б |
О |
О |
Таблица 1.3.3 – Заполнение после перестановки
А |
И |
М |
Н |
У |
Ц |
1 |
2 |
3 |
4 |
5 |
6 |
Б |
Е |
Л |
А |
Е |
Н |
Е |
Н |
А |
Н |
Й |
А |
З |
Е |
Ч |
И |
И |
Д |
О |
Б |
Н |
Е |
С |
В |
Б |
О |
О |
Й |
П |
С |
В верхней строке таблицы 1.3.2 записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком букв в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо.
В таблице 1.3.3 столбцы переставлены в соответствии с упорядоченными номерами букв ключа.
При считывании содержимого таблицы 1.3.3 по строкам и записи шифротекста группами по пять букв получим шифрованное сообщение:
Белае ненан йазеч иидоб несвб оойпс
Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки.
При расшифровании порядок перестановок должен быть обратным.
Пример выполнения шифрования методом двойной перестановки показан в таблице 1.3.6. Если считывать шифротекст из таблицы 1.3.6 построчно блоками по четыре буквы, то получится следующее сообщение: