- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
Ыурс иела птеь зниг
Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только один магический квадрат размером 3 х 3 (если не учитывать его повороты). Количество магических квадратов 4 х 4 составляет уже 880, а количество магических квадратов 5 х 5 – около 250000.
Магические квадраты средних и больших размеров могли служить хорошей базой для обеспечения нужд шифрования того времени, поскольку практически нереально выполнить вручную перебор всех вариантов такого шифра.
2.4Подготовка к работе
Подгруппа разбивается на 4 бригады: первая, вторая, третья, четвертая по 2 – 3 человека в каждой. В дальнейшем бригады работают друг с другом: первая с третьей, вторая с четвертой.
Каждая бригада пишет:
программу получения шифра двойной перестановки по ключевым словам русского осмысленного текста для таблицы перестановки 4 х 4;
программу расшифровки шифротекста двойной перестановки по ключевым словам русского осмысленного текста для таблицы перестановки 5 х 5.
2.5Выполнение работы
Каждая бригада получает у преподавателя по два ключевых слова для перестановки строк и столбцов таблицы, а также сообщение, которое необходимо зашифровать. Они хранятся в тайне от других бригад. Сообщения шифруются, и в виде файла с переставленными ключевыми словами передаются через преподавателя соответствующей бригаде.
Получив шифротекст в виде строки по четыре символа, бригада, применяя свою программу приступает к расшифровке сообщения. Расшифрованное сообщение с определенными ключевыми словами предъявляются преподавателю.
Примечание: эффективность работы достигается при условии хранения каждой бригадой в тайне как самого сообщения, так и ключевых слов.
2.6Содержание отчета
Отчет выполняется один на бригаду и должен включать:
Наименование и цель работы.
Краткие теоретические сведения.
Описание программы.
Блок схема алгоритма.
Текст программы.
Контрольный пример.
Выводы.
Примечание: Программа должна иметь дружественный интерфейс, предусматривающий объединение всех лабораторных работ.
2.7Контрольные вопросы
Дать определение понятий “криптология”, “криптография”, “криптоанализ”.
Что такое “шифр”, “ключ” , “конфиденциальность”, “аутентичность”.
Прицип шифрования по шифрующим таблицам.
Шифры перестановки с ключевыми словами.
Принцип шифрования с помощью магических квадратов.
3ЛАБОРАТОРНАЯ РАБОТА № 2
ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ
3.1Цель работы
Ознакомиться с различными шифрами простой замены (шифрами подстановки) и методами их дешифрования.
3.2 Теоретические сведения
При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.
3.2.1Полибианский квадрат
Одним из первых шифров простой замены считается так называемый полибианский квадрат. За два века до нашей эры греческий писатель и историк Полибий изобрел для целей шифрования квадратную таблицу размером 5 x 5, заполненную буквами греческого алфавита в случайном порядке (рисунок 2.2.1).
λ |
ε |
υ |
ω |
γ |
Ρ |
ς |
δ |
σ |
ο |
Μ |
η |
β |
ξ |
τ |
Ψ |
π |
θ |
α |
ζ |
Χ |
ν |
|
φ |
ι |
Рисунок 2.2.1 - Полибианский квадрат из 24 букв греческого алфавита
При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифротекста брали самую верхнюю букву из того же столбца. Например, для слова
τ δ φ μ π
получается шифротекст
ζ ξ ω ψ ν.
Концепция полибианского квадрата оказалась плодотворной и нашла применение в криптосистемах последующего времени.