Основы криптографической защиты информации

Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 20.02.2014
Размер файла 24,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Уфимский государственный авиационный технический университет

Кафедра телекоммуникационных систем

Лабораторная работа №2

по дисциплине

«Информационная безопасность»

ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Выполнил: студент гр. МКС-423

Масков Т.Р.

Проверил: преподаватель

Сухинец Ж.А.

Уфа 2013г.

Теоретическая часть

Криптография - обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ - занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование - (не относится к криптографии) - система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

· алгоритм замены (подстановки) - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

· алгоритм перестановки - символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

· гаммирование - символы шифруемого текста складываются с символами некоторой случайной последовательности;

· аналитическое преобразование - преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования - другой (секретный) ключ.

Практическая часть

1. Шифры перестановки

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение «ЛАМАНТИН КУПИЛ ПЛАЩ ДОРОГОЙ» записывается в таблицу из 4 строк и 6 столбцов по столбцам.

Таблица 1

Л

Н

К

Л

Щ

О

А

Т

У

П

Д

Г

М

И

П

Л

О

О

А

Н

И

А

Р

Й

Для получения шифрованного сообщения текст считывается по строкам и группируется по 4 буквы: ЛНКЛ ЩОАТ УПДГ МИПЛ ООАН ИАРЙ. Метод одиночной перестановки по ключу.

Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово, ПАЛАТА, получим следующую таблицу:

Таблица 2

П

А

Л

А

Т

А

А

А

А

Л

П

Т

5

1

4

2

6

3

1

2

3

4

5

6

Л

Н

К

Л

Щ

О

Н

Л

О

К

Л

Щ

А

Т

У

П

Д

Г

Т

П

Г

У

А

Д

М

И

П

Л

О

О

И

Л

О

П

М

О

А

Н

И

А

Р

Й

Н

А

Й

И

А

Р

До перестановки После перестановки

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо.

Получается шифровка: НЛОК ЛЩТП ГУАД ИЛОП МОНА ЙИАР.

Алгоритмы двойных перестановок

Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:

Таблица 3

4

2

1

3

1

2

3

4

1

2

3

4

3

С

Л

О

В

3

О

Л

В

С

1

О

В

Р

_

2

О

_

Н

Е

2

Н

_

Е

О

2

Н

_

Е

О

1

_

В

О

Р

1

О

В

Р

_

3

О

Л

В

С

4

О

Б

Е

Й

4

Е

Б

Й

О

4

Е

Е

Й

О

В результате двойной перестановки столбцов и строк получена шифровка ОВР_Н_ЕООЛВСЕЕЙО. Ключом к шифру служат номера столбцов 3214 и номера строк 4213 исходной таблицы.

Магические квадраты

Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения:

Таблица 4

С

Л

О

В

О

_

Н

Е

_

В

О

Р

О

Б

Е

Й

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

16

3

2

13

Й

О

Л

О

5

10

11

8

О

В

О

Е

9

6

7

12

_

_

Е

Р

4

15

14

1

В

Е

Б

С

2. Шифры простой замены

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

ШИФР ЦЕЗАРЯ (смещение на 2 символа)

ХЖТО ФГЁЮОЭ Таблица 5

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

3. Шифры сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа. Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа.

Пусть в качестве ключа используется группа из трех цифр - 132, тогда

Сообщение СЛОВО НЕ ВОРОБЕЙ

Ключ 13213213213213213213213213

Шифровка РЗМВМЛМАМПЛ_ДЖ

Можно также использовать ключ, состоящий из букв, например, АБВА:

Сообщение ВСЕМУ_СВОЕ_ВРЕМЯ

Ключ АБВААБВААБВААБВА

Шифровка ВРГМУЯПВОДЮВРДКЯ

4. Гаммирование

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i = Г(ш)i + Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i = Г(ш)i + Т (ш)i.

Пронумеруем буквы русского алфавита и переведем номера соответствующие буквам в двоичную систему исчисления.

Таблица 6

Числовая замена букв

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

00

01

02

03

04

05

06

07

08

09

10

11

12

13

14

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

Для шифрования числового сообщения используется шифрующий отрезок последовательности подходящей длины. При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.

Теперь запишем слово “ЛОЖКА”, заменив буквы соответствующими им двоичными цифрами.

Таблица 7

Исходное сообщение

Л

О

Ж

К

А

Числовое исходное сообщение

10

13

6

9

0

Шифрующий отрезок

3

1

15

10

6

Числовое шифрованное сообщение

13

14

21

19

6

Шифрованное сообщение

О

П

Ц

Ф

Ж

5. Асимметричные криптосистемы

Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

1. Получатель сообщения выбирает два больших числа P и G, причем P > G. P = 15, G = 4.

2. Получатель выбирает секретный ключ - случайное целое число X < P.

Х = 8.

3. Вычисляется открытый ключ Y = GX mod P.

Y = 48 mod15 = 1.

4. Получатель выбирает целое число K, 1< K< P-1, такое, что числа К и (Р-1) являются взаимно простыми.

K = 11.

5. Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.

M = 7;

a = GK mod P = 411 mod15 = 4;

b =YK M mod P = 111 ·7 mod15 = 7.

Пара чисел (4, 7) является шифротекстом.

Расшифровка:

M = b/aX mod P = 7/48 mod15 = 7.

Пояснение:

M = b/aX mod P = YK ·M/GKX mod P = GKX mod P·M/GKX mod P = M.

Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Последовательность действий пользователя:

1. Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет

N = pq; M = (p-1)(q-1).

p = 7, q = 23, N = p·q = 161;

M = (p-1)(q-1) = 132.

2. Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed = 1/(mod M).

d = 7;

ed = 1/(mod M);

e·7 mod 132 = 1;

e = 19.

3. d и N публикуются как открытый ключ, е и М являются закрытым ключом.

4. Если S - сообщение и его длина: 1 < Len(S) < N, то зашифровать этот текст можно как S'=Sd(mod N), то есть шифруется открытым ключом.

S = 15;

S' = Sd(mod N) = 157 mod 161 = 57.

5. Получатель расшифровывает с помощью закрытого ключа: S=S'e(mod N).

S = S'e(mod N) = 5719 mod 161 = 15.

ключ алгоритм магический квадрат

Вывод: В ходе лабораторной работы были изучены основные методы криптографической зашиты информации, также была произведена шифровка всеми методами криптографии.

Размещено на Allbest.ur


Подобные документы

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • Сравнительный анализ роторной криптосистемы на основании криптографической машины "Энигма" времен второй мировой войны и усовершенствованной "Энигма". Ассиметричная система шифрования и дешифрования данных RSA, ее принципиальное отличие от симметричных.

    курсовая работа [1,7 M], добавлен 14.12.2012

  • Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.

    курсовая работа [235,6 K], добавлен 06.01.2017

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.