Основы криптографической защиты информации
В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение «ЛАМАНТИН КУПИЛ ПЛАЩ ДОРОГОЙ» записывается в таблицу из 4 строк и 6 столбцов по столбцам. Министерство образования и науки Российской Федерации Федеральное государственное… Читать ещё >
Основы криптографической защиты информации (реферат, курсовая, диплом, контрольная)
Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Уфимский государственный авиационный технический университет Кафедра телекоммуникационных систем Лабораторная работа № 2
по дисциплине
«Информационная безопасность»
ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Выполнил: студент гр. МКС-423
Масков Т.Р.
Проверил: преподаватель Сухинец Ж.А.
Уфа 2013 г.
Теоретическая часть Криптография — обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ — занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Кодирование — (не относится к криптографии) — система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.
Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования — расшифрования. В соответствии со стандартом ГОСТ 28 147–89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.
В криптографии используются следующие основные алгоритмы шифрования:
· алгоритм замены (подстановки) — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
· алгоритм перестановки — символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
· гаммирование — символы шифруемого текста складываются с символами некоторой случайной последовательности;
· аналитическое преобразование — преобразование шифруемого текста по некоторому аналитическому правилу (формуле).
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования — другой (секретный) ключ.
Практическая часть
1. Шифры перестановки
В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение «ЛАМАНТИН КУПИЛ ПЛАЩ ДОРОГОЙ» записывается в таблицу из 4 строк и 6 столбцов по столбцам.
Таблица 1
Л | Н | К | Л | Щ | О | |
А | Т | У | П | Д | Г | |
М | И | П | Л | О | О | |
А | Н | И | А | Р | Й | |
Для получения шифрованного сообщения текст считывается по строкам и группируется по 4 буквы: ЛНКЛ ЩОАТ УПДГ МИПЛ ООАН ИАРЙ. Метод одиночной перестановки по ключу.
Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово, ПАЛАТА, получим следующую таблицу:
Таблица 2
П | А | Л | А | Т | А | А | А | А | Л | П | Т | |||
Л | Н | К | Л | Щ | О | Н | Л | О | К | Л | Щ | |||
А | Т | У | П | Д | Г | Т | П | Г | У | А | Д | |||
М | И | П | Л | О | О | И | Л | О | П | М | О | |||
А | Н | И | А | Р | Й | Н | А | Й | И | А | Р | |||
До перестановки После перестановки
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо.
Получается шифровка: НЛОК ЛЩТП ГУАД ИЛОП МОНА ЙИАР.
Алгоритмы двойных перестановок
Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:
Таблица 3
С | Л | О | В | О | Л | В | С | О | В | Р | _ | ||||||
О | _ | Н | Е | Н | _ | Е | О | Н | _ | Е | О | ||||||
_ | В | О | Р | О | В | Р | _ | О | Л | В | С | ||||||
О | Б | Е | Й | Е | Б | Й | О | Е | Е | Й | О | ||||||
В результате двойной перестановки столбцов и строк получена шифровка ОВР_Н_ЕООЛВСЕЕЙО. Ключом к шифру служат номера столбцов 3214 и номера строк 4213 исходной таблицы.
Магические квадраты
Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения:
Таблица 4
С | Л | О | В | О | _ | Н | Е | _ | В | О | Р | О | Б | Е | Й | |
Й | О | Л | О | |||||||
О | В | О | Е | |||||||
_ | _ | Е | Р | |||||||
В | Е | Б | С | |||||||
2. Шифры простой замены
Система шифрования Цезаря — частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.
ШИФР ЦЕЗАРЯ (смещение на 2 символа)
ХЖТО ФГЁЮОЭ Таблица 5
АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ | ||
А | АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ | |
Б | _АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ | |
В | Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ | |
Г | ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ | |
. | … | |
Я | ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ | |
_ | БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А | |
3. Шифры сложной замены
Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа. Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа.
Пусть в качестве ключа используется группа из трех цифр — 132, тогда
Сообщение СЛОВО НЕ ВОРОБЕЙ
Ключ 13 213 213 213 213 213 862 133 760
Шифровка РЗМВМЛМАМПЛ_ДЖ
Можно также использовать ключ, состоящий из букв, например, АБВА:
Сообщение ВСЕМУ_СВОЕ_ВРЕМЯ
Ключ АБВААБВААБВААБВА
Шифровка ВРГМУЯПВОДЮВРДКЯ
4. Гаммирование
Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т (0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г (ш)i аналогичной длины (Т (ш)i = Г (ш)i + Т (0)i, где + - побитовое сложение, i =1-m).
Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T (0)i = Г (ш)i + Т (ш)i.
Пронумеруем буквы русского алфавита и переведем номера соответствующие буквам в двоичную систему исчисления.
Таблица 6
Числовая замена букв | |||||||||||||||
А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П | |
Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я | |
Для шифрования числового сообщения используется шифрующий отрезок последовательности подходящей длины. При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.
Теперь запишем слово «ЛОЖКА», заменив буквы соответствующими им двоичными цифрами.
Таблица 7
Исходное сообщение | Л | О | Ж | К | А | |
Числовое исходное сообщение | ||||||
Шифрующий отрезок | ||||||
Числовое шифрованное сообщение | ||||||
Шифрованное сообщение | О | П | Ц | Ф | Ж | |
5. Асимметричные криптосистемы
Схема шифрования Эль Гамаля
Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.
Последовательность действий пользователя:
1. Получатель сообщения выбирает два больших числа P и G, причем P > G. P = 15, G = 4.
2. Получатель выбирает секретный ключ — случайное целое число X < P.
Х = 8.
3. Вычисляется открытый ключ Y = GX mod P.
Y = 48 mod15 = 1.
4. Получатель выбирает целое число K, 1< K< P-1, такое, что числа К и (Р-1) являются взаимно простыми.
K = 11.
5. Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a, b) является шифротекстом.
M = 7;
a = GK mod P = 411 mod15 = 4;
b =YK M mod P = 111 · 7 mod15 = 7.
Пара чисел (4, 7) является шифротекстом.
Расшифровка:
M = b/aX mod P = 7/48 mod15 = 7.
Пояснение:
M = b/aX mod P = YK · M/GKX mod P = GKX mod P· M/GKX mod P = M.
Криптосистема шифрования данных RSA
Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.
Последовательность действий пользователя:
1. Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет
N = pq; M = (p-1)(q-1).
p = 7, q = 23, N = p· q = 161;
M = (p-1)(q-1) = 132.
2. Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed = 1/(mod M).
d = 7;
ed = 1/(mod M);
e· 7 mod 132 = 1;
e = 19.
3. d и N публикуются как открытый ключ, е и М являются закрытым ключом.
4. Если S — сообщение и его длина: 1 < Len (S) < N, то зашифровать этот текст можно как S'=Sd (mod N), то есть шифруется открытым ключом.
S = 15;
S' = Sd (mod N) = 157 mod 161 = 57.
5. Получатель расшифровывает с помощью закрытого ключа: S=S'e (mod N).
S = S’e (mod N) = 5719 mod 161 = 15.
ключ алгоритм магический квадрат Вывод: В ходе лабораторной работы были изучены основные методы криптографической зашиты информации, также была произведена шифровка всеми методами криптографии.
.ur