- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
Грузите апельсины
Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы 1.3.4: в нашем примере последовательности 4132 и 3142 соответственно.
Таблица 1.3.4 – Заполнение исходной таблицы
|
4 |
1 |
3 |
2 |
3 |
Г |
Р |
У |
З |
1 |
И |
Т |
Е |
А |
4 |
П |
Е |
Л |
Ь |
2 |
С |
И |
Н |
Ы |
Таблица 1.3.5 – Перестановка столбцов
|
1 |
2 |
3 |
4 |
3 |
Р |
З |
У |
Г |
1 |
Т |
А |
Е |
И |
4 |
Е |
Ь |
Л |
П |
2 |
И |
Ы |
Н |
С |
Таблица 1.3.6 – Перестановка строк
|
1 |
2 |
3 |
4 |
1 |
Т |
А |
Е |
И |
2 |
И |
Ы |
Н |
С |
3 |
Р |
З |
У |
Г |
4 |
Е |
Ь |
Л |
П |
Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:
для таблицы 3 х 3 86 вариантов;
для таблицы 4 х 4 576 вариантов;
для таблицы 5 х 5 14400 вариантов.
Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто взламывается при любом размере таблицы шифрования.
2.3.3Магические квадраты
В средние века для шифрования перестановкой применялись и магические квадраты.
Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифротекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифротексты охраняет не только ключ, но и магическая сила.
Пример магического квадрата и его заполнение сообщением
Грузите апельсины
Таблица 1.3.7 – Магический квадрат
16 |
3 |
2 |
13 |
5 |
10 |
11 |
8 |
9 |
6 |
7 |
12 |
4 |
15 |
14 |
1 |
Таблица 1.3.8 – Магический квадрат, заполненный сообщением
Ы |
У |
Р |
С |
И |
Е |
Л |
А |
П |
Т |
Е |
Ь |
З |
Н |
И |
Г |
Шифротекст получаемый при считывании содержимого таблицы 1.3.8 по строкам, имеет следующий вид: