Основы криптографической защиты информации

  • Вид работы:
    Практическое задание
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    8,4 Кб
  • Опубликовано:
    2014-03-03
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Основы криптографической защиты информации

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Уфимский государственный авиационный технический университет

Кафедра телекоммуникационных систем








Лабораторная работа №2

по дисциплине

«Информационная безопасность»

ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Выполнил: студент гр. МКС-423

Масков Т.Р.

Проверил: преподаватель

Сухинец Ж.А.



Уфа 2013г.

Теоретическая часть

Криптография - обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ - занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование - (не относится к криптографии) - система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

·алгоритм замены (подстановки) - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

·алгоритм перестановки - символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

·гаммирование - символы шифруемого текста складываются с символами некоторой случайной последовательности;

·аналитическое преобразование - преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования - другой (секретный) ключ.

Практическая часть

1.Шифры перестановки

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение «ЛАМАНТИН КУПИЛ ПЛАЩ ДОРОГОЙ» записывается в таблицу из 4 строк и 6 столбцов по столбцам.

Таблица 1

ЛНКЛЩОАТУПДГМИПЛООАНИАРЙ

Для получения шифрованного сообщения текст считывается по строкам и группируется по 4 буквы: ЛНКЛ ЩОАТ УПДГ МИПЛ ООАН ИАРЙ. Метод одиночной перестановки по ключу.

Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово, ПАЛАТА, получим следующую таблицу:

Таблица 2

ПАЛАТААААЛПТ514263123456ЛНКЛЩОНЛОКЛЩАТУПДГТПГУАДМИПЛООИЛОПМОАНИАРЙНАЙИАРДо перестановки После перестановки

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо.

Получается шифровка: НЛОК ЛЩТП ГУАД ИЛОП МОНА ЙИАР.

Алгоритмы двойных перестановок

Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:

Таблица 3

4213123412343СЛОВ3ОЛВС1ОВР_2О_НЕ2Н_ЕО2Н_ЕО1_ВОР1ОВР_3ОЛВС4ОБЕЙ4ЕБЙО4ЕЕЙО

В результате двойной перестановки столбцов и строк получена шифровка ОВР_Н_ЕООЛВСЕЕЙО. Ключом к шифру служат номера столбцов 3214 и номера строк 4213 исходной таблицы.

Магические квадраты

Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения:

Таблица 4

СЛОВО_НЕ_ВОРОБЕЙ12345678910111213141516

163213ЙОЛО510118ОВОЕ96712__ЕР415141ВЕБС

2.Шифры простой замены

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

ШИФР ЦЕЗАРЯ(смещение на 2 символа)

ХЖТО ФГЁЮОЭ Таблица 5

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ААБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_Б_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯВЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮГЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ.…………ЯВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ_БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

3.Шифры сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа. Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа.

Пусть в качестве ключа используется группа из трех цифр - 132, тогда

Сообщение СЛОВО НЕ ВОРОБЕЙ

Ключ 13213213213213213213213213

Шифровка РЗМВМЛМАМПЛ_ДЖ

Можно также использовать ключ, состоящий из букв, например, АБВА:

Сообщение ВСЕМУ_СВОЕ_ВРЕМЯ

Ключ АБВААБВААБВААБВА

Шифровка ВРГМУЯПВОДЮВРДКЯ

4.Гаммирование

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i = Г(ш)i + Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i = Г(ш)i + Т (ш)i.

Пронумеруем буквы русского алфавита и переведем номера соответствующие буквам в двоичную систему исчисления.

Таблица 6

Числовая замена буквАБВГДЕЖЗИКЛМНОП000102030405060708091011121314РСТУФХЦЧШЩЬЫЭЮЯ151617181920212223242526272829

Для шифрования числового сообщения используется шифрующий отрезок последовательности подходящей длины. При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.

Теперь запишем слово ЛОЖКА, заменив буквы соответствующими им двоичными цифрами.

Исходное сообщениеЛОЖКАЧисловое исходное сообщение1013690Шифрующий отрезок3115106Числовое шифрованное сообщение131421196Шифрованное сообщениеОПЦФЖ

5.Асимметричные криптосистемы

Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

1.Получатель сообщения выбирает два больших числа P и G, причем P > G. P = 15, G = 4.

2.Получатель выбирает секретный ключ - случайное целое число X < P.

Х = 8.

.Вычисляется открытый ключ Y = GX mod P.= 48 mod15 = 1.

4.Получатель выбирает целое число K, 1< K< P-1, такое, что числа К и (Р-1) являются взаимно простыми.

K = 11.

.Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.

M = 7;

a = GK mod P = 411 mod15 = 4;=YK M mod P = 111 ·7 mod15 = 7.

Пара чисел (4, 7) является шифротекстом.

Расшифровка:

M = b/aX mod P = 7/48 mod15 = 7.

Пояснение:

M = b/aX mod P = YK ·M/GKX mod P = GKX mod P·M/GKX mod P = M.

Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Последовательность действий пользователя:

1.Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет

= pq; M = (p-1)(q-1).

p = 7, q = 23, N = p·q = 161; = (p-1)(q-1) = 132.

2.Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed = 1/(mod M).

d = 7;

ed = 1/(mod M);·7 mod 132 = 1;= 19.

3.d и N публикуются как открытый ключ, е и М являются закрытым ключом.

4.Если S - сообщение и его длина: 1 < Len(S) < N, то зашифровать этот текст можно как S=Sd(mod N), то есть шифруется открытым ключом.

S = 15; = Sd(mod N) = 157 mod 161 = 57.

5.Получатель расшифровывает с помощью закрытого ключа: S=Se(mod N).

S = Se(mod N) = 5719 mod 161 = 15.

ключ алгоритм магический квадрат

Вывод: В ходе лабораторной работы были изучены основные методы криптографической зашиты информации, также была произведена шифровка всеми методами криптографии.

Похожие работы на - Основы криптографической защиты информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!