АХСФО СЕСДЦ ЗИХЛГ ЬМЧУС ЕГРСД.




Практическая работа №1

Исследование методов шифрования

Цель работы: ознакомиться с методами шифрования, провести анализ наиболее популярных методов, научиться осуществлять шифрование текста, освоить встроенные функции защиты, предлагаемые Microsoft Оffice.

Оборудование: персональный компьютер с ОС Linux/ Windows

Индивидуальное задание:

- провести кодирование фамилии и имени с помощью шифра Цезаря, шифра блочной перестановки;

- в соответствии с вариантом, используя метод шифрования Вижинера, зашифровать предложенную информацию;

- зашифровать текст методом перестановки по ключу и дешифровать тексты, зашифрованные методом перестановки;

- провести анализ алгоритмов дешифрования текстов;

- освоить встроенные функции защиты, предлагаемые Microsoft Оffice.

Теоретические сведения

Криптография (от крипто… и …графия)– тайнопись, система изменения письма с целью сделать текст непонятным для непосвященных лиц.

Криптоанализ – раздел криптологии, изучающий методы «вскрытия» (определения ключа или сообщения). При этом криптологи считают, что алгоритм шифрования известен, а ключ нет. Необходимо определить текст перехваченной шифровки.

Сущность криптографии заключается в следующем.

Готовое к передаче сообщение, будь то данные, речь или графическое изображение того или иного документа, обычно называется открытым, или незащищенным, текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных и неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой последовательностью, обычно называемой шифрующим ключом.

Ключевые термины


Пропорциональные или монофонические шифры – методы замены, в которых уравнивается частота появления зашифрованных знаков.


Шифры замены (подстановки) основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого алфавита в соответствии с принятым правилом преобразования.


Шифр многоалфавитной замены (или подстановки) – группа методов шифрования подстановкой, в которых для замены символов исходного текста используется не один, а несколько алфавитов по определенному правилу.


Шифры перестановки основаны на том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Ключом такого шифра является используемая при шифровании перестановочная матрица или вектор, указывающий правило перестановки.


Шифр простой (или одноалфавитной) замены, простой подстановочный шифр, моноалфавитный шифр — группа методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифртекста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.

Симметричное шифрование (шифрование с закрытым ключом) – методы обратимого преобразования данных, в которых используется один и тот же ключ, который обе стороны информационного обмена должны хранить в секрете от противника. Все известные из истории шифры, например, шифр Цезаря – это шифры с закрытым ключом.

Наряду с шифрованием используются и другие механизмы безопасности:

 
 

· цифровая (электронная) подпись;

· контроль доступа;

· обеспечение целостности данных;

· обеспечение аутентификации.

Шифр Цезаря

Этот шифр реализует следующее преобразование откры­того текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т. е. после бу­квы «я» следует буква «а». Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и какой-нибудь другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига. Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены.

Для иллюстрации такого шифра создадим таблицу замены, получившей название таблицы Веженера. Таблица приведена в Приложении. Поступим по правилу Цезаря и зашифруем ранее приведенную фразу. Для этого в первом столбце будем брать буквы открытого текста, а в качестве ключа возьмем букву «Г». Получим криптограмму вида:

АХСФО СЕСДЦ ЗИХЛГ ЬМЧУС ЕГРСД.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: