Основы криптографической защиты информации
Краткое сожержание материала:
Размещено на
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Уфимский государственный авиационный технический университет
Кафедра телекоммуникационных систем
Лабораторная работа №2
по дисциплине
«Информационная безопасность»
ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Выполнил: студент гр. МКС-423
Масков Т.Р.
Проверил: преподаватель
Сухинец Ж.А.
Уфа 2013г.
Теоретическая часть
Криптография - обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ - занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Кодирование - (не относится к криптографии) - система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.
Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.
В криптографии используются следующие основные алгоритмы шифрования:
· алгоритм замены (подстановки) - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
· алгоритм перестановки - символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
· гаммирование - символы шифруемого текста складываются с символами некоторой случайной последовательности;
· аналитическое преобразование - преобразование шифруемого текста по некоторому аналитическому правилу (формуле).
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования - другой (секретный) ключ.
Практическая часть
1. Шифры перестановки
В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение «ЛАМАНТИН КУПИЛ ПЛАЩ ДОРОГОЙ» записывается в таблицу из 4 строк и 6 столбцов по столбцам.
Таблица 1
Л |
Н |
К |
Л |
Щ |
О |
|
А |
Т |
У |
П |
Д |
Г |
|
М |
И |
П |
Л |
О |
О |
|
А |
Н |
И |
А |
Р |
Й |
Для получения шифрованного сообщения текст считывается по строкам и группируется по 4 буквы: ЛНКЛ ЩОАТ УПДГ МИПЛ ООАН ИАРЙ. Метод одиночной перестановки по ключу.
Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово, ПАЛАТА, получим следующую таблицу:
Таблица 2
П |
А |
Л |
А |
Т |
А |
А |
А |
А |
Л |
П |
Т |
|||
5 |
1 |
4 |
2 |
6 |
3 |
1 |
2 |
3 |
4 |
5 |
6 |
|||
Л |
Н |
К |
Л |
Щ |
О |
Н |
Л |
О |
К |
Л |
Щ |
|||
А |
Т |
У |
П |
Д |
Г |
Т |
П |
Г |
У |
А |
Д |
|||
М |
И |
П |
Л |
О |
О |
И |
Л |
О |
П |
М |
О |
|||
А |
Н |
И |
А |
Р |
Й |
Н |
А |
Й |
И |
А |
Р |
До перестановки После перестановки
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо.
Получается шифровка: НЛОК ЛЩТП ГУАД ИЛОП МОНА ЙИАР.
Алгоритмы двойных перестановок
Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:
Таблица 3
4 |
2 |
1 |
3 |
1 |
2 |
3 |
4 |
1 |
2 |
3 |
4 |
||||||
3 |
С |
Л |
О |
В |
3 |
О |
Л |
В |
С |
1 |
О |
В |
Р |
_ |
|||
2 |
О |
_ |
Н |
Е |
2 ...
Другие файлы:
Средства защиты информации Основы криптографии для экономистов Информационная защита банков Криптография. Криптографические методы защиты информации в компьютерных системах и сетях Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада |