- •Общие положения по выполнению лабораторной работы
- •Алфавит «Русские буквы» (33 символа)
- •Алфавит «Русские буквы и пробел» (34 символа)
- •Алфавит «Русские буквы и пробел» (34 символа)
- •Простые числа (из первой сотни)
- •2.2. Вычисление эп
- •2.3. Проверка подлинности эп
- •Контрольные вопросы
- •Библиографический список
- •Приложение варианты ключей и сообщений к заданиям
- •Варианты сообщений к заданиям 1, 2
- •Варианты ключей и сообщений к заданию 3
- •Варианты ключей и сообщений к заданию 4
- •Варианты ключей и сообщений к заданию 5
- •Варианты ключей и сообщений к заданию 6
- •Варианты ключей и сообщений к заданиям 7, 8
- •Варианты ключей и сообщений к заданию 9
- •Варианты сообщений к заданиям 10, 11
ЗНАКОМСТВО С КРИПТОГРАФИЧЕСКИМИ МЕТОДАМИ ЗАЩИТЫ ИНФОРМАЦИИ
ВВЕДЕНИЕ
Современное общество характеризуется накоплением информации в электронном виде и её обработкой в компьютерных системах, что требует оперативного решения постоянно возникающих проблем защиты компьютерной информации. Решение многих вопросов информационной безопасности даёт наука криптография. Это наука о математических методах преобразования данных с целью защиты информационного содержания от несанкционированного чтения, предотвращения нарушения их целостности, подтверждения подлинности, невозможности отказа от авторства и решения других задач информационной безопасности.
Теория шифрования строится в терминах передачи по незащищённым каналам компьютерных сетей сообщения (от англ. Text). Для обеспечения конфиденциальности предлагается произвести преобразование исходного открытого текста к нечитабельному виду(от англ. Crypt), называемому шифрограммой. Сама процедура преобразования называется шифрованием и обозначается(от англ. Encrypt). На стороне получателя производится обратное преобразование шифрограммы в исходный текст, называемое дешифрированием и обозначается(от англ. Decrypt). Процедурыизависят от параметра(от англ. Key) – ключа, обеспечивающего секретность шифрования. Введённые обозначения позволяют записать основные процедуры шифра следующим образом:
,
.
Стойкость шифра к вскрытию определяет время, необходимое для перебора всех возможных ключей. Шифр считается достаточным, если время перебора больше времени, в течение которого данные должны храниться в секрете. Анализом стойкости шифров занимаются криптоаналитики (сюда надо отнести и квалифицированных хакеров), при этом используются методы линейногокриптоанализа, статистический анализ, дифференциальный анализ.
По особенностям алгоритма шифры подразделяются:
– на симметричные,
– асимметричные,
– вероятностные,
– комбинированные,
– квантовые.
Общие положения по выполнению лабораторной работы
Лабораторная работа «Знакомство с криптографическими методами защиты информации» состоит из одиннадцати заданий на основные методы симметричного и асимметричного шифрования, создание электронных подписей и проверки подлинности сообщений и рассчитана на два аудиторных часа.
Цель лабораторной работы: ознакомиться с основными идеями криптографии и выполнить задания, поставленные в данных методических указаниях. Задания выполняются по одному из вариантов, которые приведены в приложениях (всего 25 вариантов по каждому заданию). Номер варианта определяет преподаватель лабораторных занятий.
Каждое задание предваряется кратким описанием используемого метода шифрования, приводятся образцы выполнения. Лабораторная работа оформляется в виде рукописи на бумаге тетрадного формата и должна включать: в начале – группу, фамилию, имя, отчество студента, дату выполнения работы, вариант, перед каждым заданием прописывается слово «Задание» и его номер, далее – краткая постановка задачи, затем выкладки, в конце – слово «Ответ» и выписывается полученный результат. Для вычисления степеней и остатков от деления необходимо использовать стандартную программу операционной системы Microsoft Windows «Калькулятор» или математический пакет, поддерживающий неограниченное количество разрядов, например, «Maple» или «MatLab». В конце указаний приведены контрольные вопросы теоретического характера. Учебный материал дополняют список литературы для углубленного изучения [1–7], а также интернет-ресурсы по данной теме [8–12].
1. СИММЕТРИЧНОЕ ШИФРОВАНИЕ
В симметричных шифрах используется один ключ для шифрования и дешифрирования, который является закрытым, то есть должен быть известен только отправителю и получателю. Этот ключ необходимо предварительно передать по защищённому каналу связи. Если количество участников конфиденциальной переписки равно , то необходимо предварительно распределить количество ключей каждого с каждым равное.
Симметричное шифрование основано на трёх идеях:
1) замена;
2) перестановка;
3) гаммирование.
1.1. Шифрование методом замены
В шифрах замены отдельные части открытого текста: буквы, числа, блоки при шифровании заменяются на другие блоки. Обратные подстановки при дешифрировании однозначно должны приводить к исходному тексту. Шифры замены подразделяются на шифры моноалфавитной замены (простой замены), шифры многоалфавитной замены и шифры многозначной замены. Шифры замены использовались с древнейших времён – шифр Цезаря (I в. до н.э.), диск Энея, полибианский квадрат, в эпоху Возрождения – шифры дипломата Виженера, аббата Трисемиуса, на этой идее работали механические (роторные) шифровальные машины в первую и вторую мировые войны – немецкие Enigma, американские Sigaba, английские Typex, японские Purple. Таблицы подстановок (замены) являются обязательным элементом современных стандартов шифрования.
Шифр Цезаря. Шифр Цезаря относится к шифрам простой замены. Для шифрования текста каждая его буква заменяется другой, отстоящей после неё в алфавите на определённое число позиций. Это число является ключом шифра. Символы алфавита записываются циклически (по кругу). Для дешифрирования сообщения каждая его буква заменяется стоящей перед ней в алфавите на число позиций, которое использовалось в качестве ключа при шифровании.
Например, зашифруем сообщение «КОМОВА» классическим шифром Цезаря со сдвигом на 3, используя русский алфавит из 33 букв, табл. 1. На рис. 1, а показано, как получается шифрограмма «НСПСЕГ». Дешифрируем криптограмму «ГАУСТСУХ», зашифрованную тем же шифром, рис. 1, б, получим исходное сообщение «АЭРОПОРТ».
а
Е |
Ё |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
б
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
Рис. 1. Шифр Цезаря
Таблица 1