Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5СборникЛабКриптография с теорией.doc
Скачиваний:
76
Добавлен:
08.09.2019
Размер:
357.38 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

АЛТАЙСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ

«Криптографические методы защиты информации»

Сборник лабораторно-практических работ

для специальности

090108 «Информационная безопасность»

Барнаул 2008

Одобрен предметно цикловой комиссией математических и естественно-научных дисциплин

Составлен в соответствии с Государственными требованиями к минимуму содержания и уровню подготовки выпускника по специальности

2008 г

Протокол № .

Зав. ПЦК:

Чирская Л.А.

.

Зам. директора по УМР

Терентьева В.Г.

.

Автор: Захарова Н.А.

Рецензент: Шипулина Т.Г.

Содержание:

Тема: Шифрование методом замены 4

Тема: Шифрование методом перестановки 8

Тема: Различные методы шифрования 11

Тема: Шифрование текста с помощью поворотной таблицы 13

Тема: Шифрование методом гаммирования 18

Тема: Криптографические системы с открытым ключом 20

Тема: Хеширование сообщений 23

Список использованных источников 25

Практическая работа

Тема: Шифрование методом замены

Цель работы: Изучить алгоритмы шифрования методами замены

Порядок работы:

  1. Изучить теоретический материал электронного учебника (Глава 3 «Криптографические методы защиты информации»)

  2. Ответить на вопросы

    1. В чем преимущество шифров многоалфавитной замены?

    2. Что из себя представляет множество алфавитов в шифре Вижинера?

    3. Какой формулой описывается алгоритм Вижинера?

    4. Можно ли шифр Цезаря назвать частным случаем шифра Вижинера?

    5. Что из себя представляет шифр Вермэна?

  3. Выполнить шифрование и расшифрование сообщения методом Вижинера согласно варианта.

  4. Оформить отчет о проделанной работе.

Методические указания к выполнению работы

Наиболее известными являются шифры замены, или подстановки, особенностью которых является замена символов (или слов, или других частей сообщения) открытого текста соответствующими символами, принадлежащими алфавиту шифротекста. Различают одноалфавитную и многоалфавитную замену. Вскрытие одноалфавитных шифров основано на учете частоты появления отдельных букв или их сочетаний (биграмм, триграмм и т. п.) в данном языке.

Примером многоалфавитного шифра замены является так называемая система Виженера. Шифрование осуществляется по таблице, представляющей собой квадратную матрицу размерностью n*n, где n - число символов используемого алфавита. На рисунке показана таблица Виженера для русского языка (алфавит 32 буквы и пробел). Первая строка содержит все символы алфавита. Каждая следующая строка получается из предыдущей циклическим сдвигом последней на символ влево.

.

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я_

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

аб

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

бв

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

вг

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

гд

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

де

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

еж

        

ь

э

ю

я

*

а

б

в

г

д

е

ж

з

и

й

к

л

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

хы

э

ю

я

*

а

б

в

г

д

е

ж

з

и

й

к

л

м

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ць

ю

я

*

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

чэ

я

*

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

шю

*

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

юя

Выбирается ключ или ключевая фраза. После чего процесс зашифрования осуществляется следующим образом. Под каждой буквой исходного сообщения последовательно записываются буквы ключа; если ключ оказался короче сообщения, его используют несколько раз. Каждая буква шифротекста находится на пересечении столбца таблицы, определяемого буквой открытого текста, и строки, определяемой буквой ключа. Пусть, например, требуется зашифровать сообщение:

ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ ТЧК БРАТЬЯ КАРАМАЗОВЫ ТЧК

с помощью ключа ВЕНТИЛЬ. Запишем строку исходного текста с расположенной над ней строкой с циклически повторяемым ключом:

В

Е

Н

Т

И

Л

Ь

В

Е

Н

Т

И

Л

Ь

В

Е

Н

Т

И

Л

Ь

В

Е

Н

Т

И

Л

Ь

В

Е

Н

ТИЛЬВЕНТИЛЬВЕНТИЛЬВЕ

Г

Р

У

З

И

Т

Е

_

А

П

Е

Л

Ь

С

И

Н

Ы

_

Б

О

Ч

К

А

М

И

_

Т

Ч

К

_

Б

РАТЬЯ_КАРАМАЗОВЫ_ТЧК

Составляем вспомогательную матрицу, выбрав из таблицы Вижинера первую строку и строки, которые начинаются на буквы ключа

Далее производим шифрование по следующей схеме:

По букве шифруемого текста входим в рабочую матрицу и выбираем букву, расположенную в строке, соответствующей букве ключа.

ВЕНТИЛЬВЕНТИЛЬВЕНТИЛЬВЕНТ

ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

  

э

ю

я

_

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

я

 

а

б

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

б

в

г

д

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

 

а

й

к

л

м

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

 

а

б

в

г

д

е

о

п

р

с

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

д

е

ж

з

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

з

и

й

к

ь

э

ю

я

*

а

б

в

г

д

е

ж

з

и

й

к

л

з

и

й

к

у

ф

х

ы

По букве шифруемого текста входим в рабочую матрицу и выбираем букву, расположенную в строке, соответствующей букве ключа.

В результате зашифрования, начальный этап которого показан на рис. 1.4, получим шифротекст

ЕХ_ЩРЭЯБЕЫЧУДККТИСЙЩРМЕЩЬЗЭРМДОБИЭУАДЧТШЛЕВМЪФГКЛЩП

Расшифрование осуществляется следующим образом. Под буквами шифротекста последовательно записываются буквы ключа; в строке таблицы, соответствующей очередной букве ключа, происходит поиск соответствующей буквы шифротекста. Находящаяся над ней в первой строке таблицы буква является соответствующей буквой исходного текста.

Нецелесообразно выбирать ключ с

повторяющимися буквами, так как при этом стойкость шифра не возрастает. В то же время ключ должен легко запоминаться, чтобы его можно было не записывать. Последовательность же букв, не имеющую смысла, запомнить трудно.

С целью повышения стойкости шифрования можно использовать усовершенствованные варианты таблицы Вижинера. Приведем некоторые из них:

1) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке;

2) в качестве ключа используются случайные последовательности чисел. Из таблицы Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в выбранном ключе. Известны и другие модификации метода.

Вариант системы подстановок Вижинера при M = 2 называется системой Вернама (1917 год). В то время ключ k=(k0, k1 ... , kK - 1) записывался на бумажной ленте. Каждая буква исходного текста переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования использовался корпусом связи армии США.

Общий принцип шифрования подстановкой может быть представлен следующей формулой:

R[i]= S[i] + W mod(k - 1),

где R[i] - символ зашифрованного текста; S[i] - символ исходного текста; W - целое число в диапазоне 0-(к- 1); к - число символов используемого алфавита.

Если W фиксировано, то формула описывает моноалфавитную подстановку, если W выбирается из последовательности w1 w2, ... wn, то получается полиалфавитная подстановка с периодом n.

Если в полиалфавитной подстановке n > M (где M - число знаков шифруемого текста) и любая последовательность w1 w2, ... wn, используется только один раз, то такой шифр является теоретически нераскрываемым, если, конечно, злоумышленник не имеет доступа к исходному тексту. Такой шифр получил название шифра Вермэна.

Варианты задания:

Зашифруйте и расшифруйте сообщение методом Вижинера.

Вариант сообщения

Вариант ключа

  1. Достаточно надежное закрытие информации

  1. Алгоритм

  1. Такая замена равносильна введению ключа

  1. Случайно

  1. Процедура наложения гаммы на открытый текст

  1. Значение

  1. Разделяют две разновидности гаммирования

  1. Качество

  1. Эффективное средство повышения стойкости

  1. Процедура

  1. Средства аутентификации пользователей

  1. Регистр

  1. Достигнута высокая скорость шифрования

  1. Обращение

  1. Протокол дожжен защищать открытый текст

  1. Механизм

  1. Проблемы реализации методов защиты

  1. Диалог

  1. В этом устройстве применен алгоритм шифрования

  1. Конфидент

  1. Настоящий договор составлен в двух экземплярах

  1. Указание

  1. Оба экземпляра имеют равную правовую силу

  1. Должность

  1. Фирма нарушает принятые обязательства

  1. Требование

  1. Заключили настоящий договор о нижеследующем

  1. Вероятность

  1. Защита информации от вредоносных программ

  1. Испания

  1. Потенциальная возможность нарушения режима

  1. Угроза

  1. Просмотр конфиденциальной информации

  1. Программа