Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.docx
Скачиваний:
72
Добавлен:
02.05.2015
Размер:
210.2 Кб
Скачать

ЗНАКОМСТВО С КРИПТОГРАФИЧЕСКИМИ МЕТОДАМИ ЗАЩИТЫ ИНФОРМАЦИИ

ВВЕДЕНИЕ

Современное общество характеризуется накоплением информации в электронном виде и её обработкой в компьютерных системах, что требует оперативного решения постоянно возникающих проблем защиты компьютерной информации. Решение многих вопросов информационной безопасности даёт наука криптография. Это наука о математических методах преобразования данных с целью защиты информационного содержания от несанкционированного чтения, предотвращения нарушения их целостности, подтверждения подлинности, невозможности отказа от авторства и решения других задач информационной безопасности.

Теория шифрования строится в терминах передачи по незащищённым каналам компьютерных сетей сообщения (от англ. Text). Для обеспечения конфиденциальности предлагается произвести преобразование исходного открытого текста к нечитабельному виду(от англ. Crypt), называемому шифрограммой. Сама процедура преобразования называется шифрованием и обозначается(от англ. Encrypt). На стороне получателя производится обратное преобразование шифрограммы в исходный текст, называемое дешифрированием и обозначается(от англ. Decrypt). Процедурыизависят от параметра(от англ. Key) – ключа, обеспечивающего секретность шифрования. Введённые обозначения позволяют записать основные процедуры шифра следующим образом:

 ,

.

Стойкость шифра к вскрытию определяет время, необходимое для перебора всех возможных ключей. Шифр считается достаточным, если время перебора больше времени, в течение которого данные должны храниться в секрете. Анализом стойкости шифров занимаются криптоаналитики (сюда надо отнести и квалифицированных хакеров), при этом используются методы линейногокриптоанализа, статистический анализ, дифференциальный анализ.

По особенностям алгоритма шифры подразделяются:

– на симметричные,

– асимметричные,

– вероятностные,

– комбинированные,

– квантовые.

 

Общие положения по выполнению лабораторной работы

 

Лабораторная работа «Знакомство с криптографическими методами защиты информации» состоит из одиннадцати заданий на основные методы симметричного и асимметричного шифрования, создание электронных подписей и проверки подлинности сообщений и рассчитана на два аудиторных часа.

Цель лабораторной работы: ознакомиться с основными идеями криптографии и выполнить задания, поставленные в данных методических указаниях. Задания выполняются по одному из вариантов, которые приведены в приложениях (всего 25 вариантов по каждому заданию). Номер варианта определяет преподаватель лабораторных занятий.

Каждое задание предваряется кратким описанием используемого метода шифрования, приводятся образцы выполнения. Лабораторная работа оформляется в виде рукописи на бумаге тетрадного формата и должна включать: в начале – группу, фамилию, имя, отчество студента, дату выполнения работы, вариант, перед каждым заданием прописывается слово «Задание» и его номер, далее – краткая постановка задачи, затем выкладки, в конце – слово «Ответ» и выписывается полученный результат. Для вычисления степеней и остатков от деления необходимо использовать стандартную программу операционной системы Microsoft Windows «Калькулятор» или математический пакет, поддерживающий неограниченное количество разрядов, например, «Maple» или «MatLab». В конце указаний приведены контрольные вопросы теоретического характера. Учебный материал дополняют список литературы для углубленного изучения [1–7], а также интернет-ресурсы по данной теме [8–12].

 

1. СИММЕТРИЧНОЕ ШИФРОВАНИЕ

В симметричных шифрах используется один ключ для шифрования и дешифрирования, который является закрытым, то есть должен быть известен только отправителю и получателю. Этот ключ необходимо предварительно передать по защищённому каналу связи. Если количество участников конфиденциальной переписки равно , то необходимо предварительно распределить количество ключей каждого с каждым равное.

Симметричное шифрование основано на трёх идеях:

1) замена;

2) перестановка;

3) гаммирование.

1.1. Шифрование методом замены

В шифрах замены отдельные части открытого текста: буквы, числа, блоки при шифровании заменяются на другие блоки. Обратные подстановки при дешифрировании однозначно должны приводить к исходному тексту. Шифры замены подразделяются на шифры моноалфавитной замены (простой замены), шифры многоалфавитной замены и шифры многозначной замены. Шифры замены использовались с древнейших времён – шифр Цезаря (I в. до н.э.), диск Энея, полибианский квадрат, в эпоху Возрождения – шифры дипломата Виженера, аббата Трисемиуса, на этой идее работали механические (роторные) шифровальные машины в первую и вторую мировые войны – немецкие Enigma, американские Sigaba, английские Typex, японские Purple. Таблицы подстановок (замены) являются обязательным элементом современных стандартов шифрования.

Шифр Цезаря. Шифр Цезаря относится к шифрам простой замены. Для шифрования текста каждая его буква заменяется другой, отстоящей после неё в алфавите на определённое число позиций. Это число является ключом шифра. Символы алфавита записываются циклически (по кругу). Для дешифрирования сообщения каждая его буква заменяется стоящей перед ней в алфавите на число позиций, которое использовалось в качестве ключа при шифровании.

Например, зашифруем сообщение «КОМОВА» классическим шифром Цезаря со сдвигом на 3, используя русский алфавит из 33 букв, табл. 1. На рис. 1, а показано, как получается шифрограмма «НСПСЕГ». Дешифрируем криптограмму «ГАУСТСУХ», зашифрованную тем же шифром, рис. 1, б, получим исходное сообщение «АЭРОПОРТ».

 

а

 

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

б

 

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

 

Рис. 1. Шифр Цезаря

Таблица 1