Скачиваний:
0
Добавлен:
26.12.2023
Размер:
56.64 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

Санкт-Петербургский государственный университет телекоммуникаций им. проф. Бонч-Бруевича

СПБГУТ

Факультет ИКСС

Кафедра ЗСС

ОТЧЁТ

по лабораторной работе

Тема: Шифрование в ручном режиме

Дисциплина: Основы защиты информации в телекоммуникационных системах

Выполнил Андреева.К.Е., группа ИКТ0-28

Проверил: Бабков И. Н.

Санкт-Петербург

2023 г.

Вариант 1.

  1. Режим шифрования методом простой замены

  1. Режим шифрования методом перестановок

Контрольные вопросы

1 Перечислить задачи, решаемые криптографическими системами.

Основные задачи криптографии:

Обеспечение конфиденциальности данных (предотвращение несанкционированного доступа к данным). Это одна из основных задач криптографии, для ее решения применяется шифрование данных, т.е. такое их преобразование, при котором прочитать их могут только законные пользователи, обладающие соответствующим ключом

Обеспечение целостности данных— гарантии того, что при передаче или хранении данные не были модифицированы пользователем, не имеющим на это права. Под модификацией понимается вставка, удаление или подмена информации, а также повторная пересылка перехваченного ранее текста. name='more'>

Обеспечение аутентификации. Под аутентификацией понимается проверка подлинности субъектов (сторон при обмене данными, автора документов, и т.д.) или подлинности самой информации. Во многих случаях субъект X должен не просто доказать свои права, но сделать это так, чтобы проверяющий субъект (Y) не смог впоследствии сам использовать полученную информацию для того, чтобы выдать себя за X. Подобные доказательства называются «доказательствами с нулевым разглашением».

Обеспечение невозможности отказа от авторства— предотвращение возможности отказа субъектов от совершенных ими действий (обычно — невозможности отказа от подписи под документом). Эта задача неотделима от двойственной — обеспечение невозможности приписывания авторства. Наиболее яркий пример ситуации, в которой стоит такая задача — подписание договора двумя или большим количеством лиц, не доверяющих друг другу. В такой ситуации все подписывающие стороны должны быть уверены в том, что в будущем, во-первых, ни один из подписавших не сможет отказаться от своей подписи и, во-вторых, никто не сможет модифицировать, подменить или создать новый документ (договор) и утверждать, что именно этот документ был подписан. Основным способом решения данной проблемы является использование цифровой подписи.

2 Перечислить классы шифров по стойкости.

Классификация шифров по стойкости может варьироваться в зависимости от контекста и времени. Однако, в общем случае, можно перечислить классы шифров по стойкости следующим образом:

1. Классические шифры: Это шифры, которые были разработаны до появления компьютеров. Они включают в себя простые методы замены и перестановки символов, такие как шифр Цезаря или шифр Виженера. Классические шифры считаются небезопасными в современном контексте.

2. Симметричные шифры: Это шифры, которые используют один и тот же ключ для шифрования и расшифрования данных. Симметричные шифры могут быть достаточно стойкими, если используется достаточно длинный и случайный ключ. Некоторые известные симметричные шифры включают AES (Advanced Encryption Standard) и DES (Data Encryption Standard).

3. Асимметричные шифры: Известные также как шифры с открытым ключом, асимметричные шифры используют пару ключей: публичный и приватный. Публичный ключ используется для шифрования данных, а приватный ключ - для их расшифрования. Асимметричные шифры обладают высокой стойкостью, но требуют больше вычислительных ресурсов. Некоторые известные асимметричные шифры включают RSA и ECC (Elliptic Curve Cryptography).

4. Квантовые шифры: Квантовые шифры основаны на принципах квантовой физики и используют квантовые биты (кьюбиты) для шифрования информации. Квантовые шифры обладают высокой стойкостью и могут быть устойчивы к атакам с использованием квантовых компьютеров. Однако, квантовые шифры все еще находятся в стадии разработки и не являются широко применяемыми.

Важно отметить, что стойкость шифра зависит не только от самого алгоритма, но и от длины ключа, правильного использования и реализации шифра, а также от возможности взлома с помощью вычислительных ресурсов и атак социальной инженерии.

3 Дать определение безусловно стойкого шифра.

Безусловно стойкий шифр - это шифр, который не может быть взломан в теории или на практике, даже если злоумышленник обладает неограниченными вычислительными ресурсами и полным знанием о шифре и его алгоритме. Такой шифр обеспечивает абсолютную безопасность и невозможность расшифровки зашифрованных данных без знания правильного ключа. Однако, в настоящее время не существует известных безусловно стойких шифров, и все существующие шифры могут быть взломаны при достаточном количестве времени и ресурсов.

4 Дать определение вычислительно стойкого шифра.

Вычислительно стойкий шифр - это шифр, который считается безопасным, поскольку взлом его требует вычислительных ресурсов, превышающих возможности злоумышленника в разумные сроки. То есть, хотя такой шифр может быть взломан теоретически, на практике это требует неоправданно большого количества времени или вычислительных мощностей. В отличие от безусловно стойкого шифра, вычислительно стойкий шифр предоставляет достаточный уровень безопасности для большинства практических целей.

5 Перечислить достаточные условия безусловной стойкости шифра.

Достаточные условия безусловной стойкости шифра включают:

1. Ключевое пространство должно быть достаточно большим, чтобы невозможно было перебрать все возможные ключи за разумное время. Это означает, что количество возможных ключей должно быть экспоненциально зависимо от длины ключа.

2. Шифр должен обеспечивать равномерное распределение вероятностей для каждого возможного шифротекста при условии случайного выбора ключа. То есть, для каждого шифротекста должно быть равновероятное количество возможных ключей, которые могут его расшифровать.

3. Шифр должен быть устойчив к известному шифротексту атакующего. Это означает, что знание какого-либо шифротекста не должно помочь атакующему восстановить ключ или другие шифротексты.

4. Шифр должен быть устойчив к криптоаналитическим атакам, таким как атаки посредника, атаки выбранного шифротекста и атаки с известным открытым текстом. Это означает, что даже если атакующий имеет доступ к зашифрованным сообщениям и может выполнять различные операции с ними, он не должен быть в состоянии раскрыть ключ или другие шифротексты.

5. Шифр должен быть устойчив к атакам на основе статистического анализа. Это означает, что даже если атакующий имеет доступ к большому количеству зашифрованных сообщений, он не должен быть в состоянии извлечь информацию о ключе или других шифротекстах на основе статистического анализа.

6. Шифр должен быть устойчив к атакам с использованием компьютерных ресурсов, таких как атаки перебором или атаки методом полного перебора. Это означает, что даже если атакующий имеет доступ к достаточным вычислительным ресурсам, он не должен быть в состоянии взломать шифр за разумное время.