Добавил:
Negorov1337@gmail.com inst:vech.no_17 Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Егоров УОП

.pdf
Скачиваний:
19
Добавлен:
02.10.2020
Размер:
1.65 Mб
Скачать

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)

Факультет «Информатика и вычислительная техника»__

наименование факультета

Кафедра «Кибербезопасность информационных систем»_

наименование кафедры

 

 

 

 

 

ЗАДАНИЕ

 

 

 

 

на

 

 

учебную практику: ознакомительную

практику

 

 

 

 

 

вид практики

 

 

 

 

на

 

кафедре «Кибербезопасность информационных систем»_______________

 

 

 

 

 

наименование базы практики

 

 

в период с « 11 »

февраля 2020 г. по «6» июня 2020 г.

 

 

 

 

Обучающийся

_

 

Никита Валентинович Егоров ____________________________

 

 

 

 

 

И.О.Ф.

 

 

 

 

Обозначение отчета

__УП.750000.00___

Группа _ВКБ 23_

 

 

Срок представления отчета на кафедру «6» июня 2020 г.

Содержание индивидуального задания Изучение теоретического материала, касающегося Шифра Виженера и шифра Бофора.

Осваивание и настройка IDE PyCharm.Разработка архитектуры и алгоритмической схемы Программы Разработка алгоритмов шифрования и дешифрования. Разработка графического интерфейса_для_программы.Отладка_программы _______________________________________

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)

Факультет «Информатика и вычислительная техника»__

наименование факультета

Кафедра «Кибербезопасность информационных систем»_

наименование кафедры

 

 

 

 

 

 

Зав. кафедрой «______________»

 

 

 

 

 

 

____________

________________

 

 

 

 

 

 

подпись

 

И.О.Ф.

 

 

 

 

 

 

«___» _____________ 20__г.

 

 

 

ОТЧЕТ

 

 

 

 

 

 

по

учебной практике: ознакомительной__

 

практике

 

 

 

вид практики

 

 

 

 

 

 

на

кафедре «Кибербезопасность информационных систем»____________

 

 

 

наименование базы практики

 

 

 

 

 

Обучающийся _________________________ _

 

 

Никита Валентинович Егоров _____

 

 

 

подпись, дата

 

 

И.О.Ф.

 

 

 

 

 

Обозначение отчета

__УП.750000.00___

Группа _ВКБ 23_

 

 

 

 

 

Направление подготовки (специальности) 10.05.01

Компьютерная безопасность________

 

 

 

 

код

наименование направления подготовки (специальности)

Направленность (профиль ) Математические методы защиты информации___________________

Руководитель практики ______________ __________________ ____________________

должность подпись, дата имя, отчество, фамилия

Оценка __________________ _______________ _________________________________________

дата подпись преподавателя

Ростов-на-Дону

2020

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)

Факультет _______________________________________________________

наименование факультета

Кафедра _________________________________________________________

наименование кафедры

Рабочий график (план) проведения практики

Мероприятие

Срок выполнения

 

Прохождение вводного и первичного инструктажа

 

1

по охране труда на рабочем месте, и инструктажа

11.02.2020

 

по пожарной безопасности на объекте

 

2

Подготовка к выполнению индивидуального

11.02.2020

задания, составление технического задания

 

 

3

Изучение теоретического материала, касающегося

11.02.2020-15.02.2020

 

Шифра Виженера и шифра Бофора

 

4

Осваивание и настройка IDE PyCharm

11.02.2020-16.02.2020

5

Разработка архитектуры и алгоритмической схемы

16.02.2020-24.02.2020

 

Программы

 

6

Разработка алгоритмов шифрования и

24.02.2020-20.03.2020

 

дешифрования

 

7

Разработка графического интерфейса для

20.03.2020-15.04.2020

 

программы

 

8

Отладка программы

15.04.2020-18.05.2020

9

Составление отчета по учебной практике

18.05.2020-01.06.2020

10

Защита отчета по учебной практике

02.06.2020

Ростов-на-Дону

2020

ДНЕВНИК ПРОХОЖДЕНИЯ ПРАКТИКИ

В данном разделе ежедневно, кратко и четко записываются выполняемые работы, и в конце каждой недели журнал представляется для проверки руководителю (от предприятия и университета) практики. При выполнении одной и той же работы несколько дней, в графе «дата» сделать запись «с

___по___».

Дата

Место работы

Выполняемые работы

Оценка руководителя

 

 

Прохождение вводного и

 

 

 

первичного инструктажа по охране

 

11.02.2020

Кафедра «КБИС»

труда на рабочем месте, и

 

 

 

инструктажа по пожарной

 

 

 

безопасности на объекте

 

 

 

Подготовка к выполнению

 

11.02.2020

Кафедра «КБИС»

индивидуального задания,

 

 

 

составление технического задания

 

11.02.2020-

 

Изучение теоретического

 

Кафедра «КБИС»

материала, касающегося Шифра

 

15.02.2020

 

 

Виженера и шифра Бофора

 

 

 

 

11.02.2020-

Кафедра «КБИС»

Осваивание и настройка IDE

 

16.02.2020

PyCharm

 

 

 

16.02.2020-

Кафедра «КБИС»

Разработка архитектуры и

 

24.02.2020

алгоритмической схемы Программы

 

 

 

24.02.2020-

Кафедра «КБИС»

Разработка алгоритмов шифрования

 

20.03.2020

и дешифрования

 

 

 

20.03.2020-

Кафедра «КБИС»

Разработка графического

 

15.04.2020

интерфейса для программы

 

 

 

15.04.2020-

Кафедра «КБИС»

Отладка программы

 

18.05.2020

 

 

 

 

03.06.2020-

Кафедра «КБИС»

Составление отчета по учебной

 

05.06.2020

практике

 

 

 

02.06.2020

Кафедра «КБИС»

Защита отчета по учебной практике

 

 

 

 

 

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ

6

ЦЕЛЬ РАБОТЫ

9

ЗАДАЧИ

9

ИСПОЛЬЗУЕМЫЕ ОПРЕДЕЛЕНИЯ

9

1 КЛАССИЧЕСКИЙ ШИФР ВИЖЕНЕРА

10

1.1 Поли-и-моноалфавитные шифры

10

1.2

История появления и первые упоминания о шифре

11

1.3

Принципы работы криптосистемы

12

1.4

Область применения алгоритма шифрования

14

1.5

Модификации шифра Виженера

14

1.6

Вывод к главе 1

17

2 КРИПТОАНАЛИЗ ШИФРОВ ВИЖЕНЕРА И БОФОРА

18

2.1

Критическая оценка криптостойкости алгоритмов

18

2.2

Практическое применение алгоритмов Виженера и Бофора в

 

настоящее время

20

2.3

Вывод к главе 2

20

3 ПРАКТИЧЕСКОЕ ЗАДАНИЕ

20

3.1

Высокоуровневый язык программирования Python

20

3.2

Программная реализация шифров Виженера и Бофора

21

3.3

Вывод к главе 3

24

4 ДЕМОНСТРАЦИЯ РАБОТЫ ПРОГРАММЫ

24

4.1

Вывод к главе 4

27

ЗАКЛЮЧЕНИЕ

28

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

29

ПРИЛОЖЕНИЕ А

31

ПРИЛОЖЕНИЕ Б

35

Изм Лист Разраб. Провер.

Н. Контр. Утверд.

 

УП.750000.000

 

№ докум. Подпись Дата

 

 

 

Егоров Н.В..

Программная реализация

Лит. Лист

Листов

 

 

36

Короченцев Д.А..

шифров Виженера и

5

 

 

 

 

Бофора, определение их

ДГТУ

 

 

криптостойкости

Кафедра «КБИС»

Короченцев Д.А.

ВВЕДЕНИЕ

Учебная практика: ознакомительная практика проходила на ка-

федре «Кибербезопасность информационных систем», которая струк-

турно входит в состав факультета «Информатика и вычислительная тех-

ника». Организационно в состав кафедры входят: научно-педагогиче-

ский состав – 19 человек; учебно-вспомогательный состав – 3 человека,

аспиранты – 3 человека. На кафедре организованы следующие лабора-

тории: «Сетей и систем передачи информации», «Безопасности компью-

терных сетей», «Технической защиты информации», «Программно-ап-

паратных средств обеспечения информационной безопасности», в со-

став которых входят следующие аппаратные и программно-аппаратные комплексы: средство мониторинга сетевой активности «Asrta 1.0», сете-

вой сканер «Ревизор Сети» версия 3.0, СЗИ от НСД Secret Net Studio 8 (Secret Net LSP) для операционных систем семейства Windows (Linux),

СЗИ от НСД Dallas Lock 8.0-С, Kaspersky Security Center, ПАК доверен-

ной загрузки Соболь с ЭИ iButton, средство криптографической защиты информации "Континент-АП", блокиратор сети Wi-Fi, 3G, Bluetooth, ге-

нератор шума с регулировкой мощности, генератор шума Баррикада 2М,

детектор поля ST-006, скоростной поисковый приемник радиосигналов

«Скорпион вер. 3.5» и т.д.

Криптография сопровождает человечество с того момента, как у него появились секреты. Необходимо было скрывать сведения от посто-

ронних глаз. Со временем способы сокрытия информации совершен-

ствовались, а способы взлома становились все более изощренными. Та-

ким образом, криптография выделилась в отдельную науку.

На протяжении всей своей многовековой истории, вплоть до со-

всем недавнего времени, это искусство криптологии было доступно не

 

Лист

УП.750000.000

6

Изм. Лист № документа Подпись Дата

 

многим, в основном верхушке общества, не выходя за пределы резиден-

ций глав государств, посольств и – конечно же – разведывательных мис-

сий. И лишь несколько десятилетий назад все изменилось коренным об-

разом – информация приобрела самостоятельную коммерческую цен-

ность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать.

Современное общество все в большей степени становится информаци-

онно-обусловленным, успех любого вида деятельности все сильней за-

висит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и

тем больше потребность в защите информации.[1]

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности уз-

лов ее обработки, передачи и хранения. Конечно, под криптографиче-

ской защитой в первую очередь подразумевается шифрование данных.

Раньше эта операция выполнялось человеком вручную или с использо-

ванием различных приспособлений. Поэтому развитие криптологии сдерживалось проблемой реализации шифра.

На сегодняшний день эта проблема была во многом решена благо-

даря появлению электронно-вычислительных систем, попросту называ-

емых компьютерами. Они позволили автоматизировать и как следствие ускорить процесс криптографической защиты информации. Но появи-

лась другая проблема, а именно программная реализация систем защиты информации.

 

Лист

УП.750000.000

7

Изм. Лист № документа Подпись Дата

 

Для современных криптографических систем защиты сформули-

рованы следующие общепринятые требования:

1 Зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

2 Число операций, необходимых для определения использован-

ного ключа шифрования по фрагменту шифрованного сообщения и со-

ответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

3 Число операций, необходимых для расшифровывания инфор-

мации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычисле-

ний);

4 Знание алгоритма шифрования не должно влиять на надеж-

ность защиты;

5 Незначительное изменение ключа должно приводить к суще-

ственному изменению вида зашифрованного сообщения даже при ис-

пользовании одного и того же ключа;

6Структурные элементы алгоритма шифрования должны быть неизменными;

7Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрован-

ном тексте;

8 Длина шифрованного текста должна быть равной длине исход-

ного;

9 Не должно быть простых и легко устанавливаемых зависимо-

стей между ключами, последовательно используемыми в процессе шиф-

рования;

 

Лист

УП.750000.000

8

Изм. Лист № документа Подпись Дата

 

10Любой ключ, из множества возможных, должен обеспечивать надежную защиту информации;

11Алгоритм должен допускать как программную, так и аппарат-

ную реализацию, при этом изменение длины ключа не должно вести к

качественному ухудшению алгоритма шифрования.[2]

Цель работы

Целью разработки является программа для криптопреобразования текстовой информации. Проектируемая программа должна поддерживать процессы шифрования и расшифровывания информации по принципу шифров Виженера и Бофора. Определение криптостойкости данных шифров.

Задачи

Изучение алгоритмов шифрования Виженера и Бофора. Программная реализация данных шифров и интерфейс. Оценивание криптостойкости шифра.

Используемые определения

Криптография- это наука, изучающая способы сокрытия данных и обеспечения их конфиденциальности. [8]

Шифр- система обратимых преобразований, зависящая от некоторого секретного параметра (ключа) и предназначенная для обеспечения секретности передаваемой информации. [9]

Зашифрование - процесс преобразования открытого текста в засекреченный при помощи шифра [10]

Расшифрование- процесс получения открытого текста, зашифрованного с помощью ключа [11]

Поли алфавитный шифр - это совокупность шифров простой замены, которые используются для шифрования очередного символа открытого текста согласно некоторому правилу. [12]

Моно алфавитный шифр- класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста. [13]

Гаммирование (или Шифр XOR) - метод симметричного шифрования, заключающийся в «наложении» последовательности, состоящей из случайных чисел, на открытый текст. [14]

 

Лист

УП.750000.000

9

Изм. Лист № документа Подпись Дата

 

1 Классический шифр Виженера

Если задуматься, то все что нас окружает вокруг является информацией в различных ее формах. Информация об объектах, о процессах, о явлениях.

Информация может носить разный характер. Она может как помочь, так и навредить человеку. Именно для того, чтобы обезопасить человека, текстовые данные научились скрывать, чтобы они не попали к злоумышленникам. И

методов скрывать информацию было придумано много. Каждый символ исходного сообщения стали заменять другим, постоянно соответствующим ему символом некоторого алфавита. Этот способ использовался в моноалфавитных шифрах, например, таких как шифр Цезаря.[3]

1.1 Поли-и-моноалфавитные шифры

Сам шифр Цезаря использует сдвиг символов в алфавите. Иными словами, каждый символ исходного текста заменяется символом, индекс которого равен сумме индекса заменяемого символа в алфавите и сдвига. Такой шифр является самой простой реализацией скрытия текстовых данных. Число вариантов получить исходный текст при таком шифровании равно количеству символов в этом алфавите, который использовался при скрытии исходного текста. Недостатков состоит в том, что при угадывании слова, носящего осмысленный характер, можно сделать вывод, что открытый текст,

расшифрованный при помощи этого ключа, окажется так же осмысленным.

Конечно, такие криптосистемы оставались не разгаданными не долго. Однако шифр Цезаря продержался продолжительный период времени, пока для такой криптосистеме не стали известны инструменты и методы дешифровки сообщений.

На замену моноалфавитным шифрам пришли полиалфавитные криптосистемы. Они решили проблему быстрого дешифрования сообщений.

Новые алгоритмы шифрования стали дольше не поддаваться взлому и

 

Лист

УП.750000.000

10

Изм. Лист № документа Подпись Дата

 

Соседние файлы в предмете Учебная практика