Пример работы с программой.




Методические указания для выполнения лабораторной работы №1

 

Тема: Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации

 

Преподаватель: Тимошкин А.И.

 

 

по дисциплине «Информационная безопасность в инфокоммуникационных системах»


Лабораторная работа № 1

 

Тема: Использование классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации.

2. Цель работы:

Изучение классических криптографических алгоритмов многоалфавитной подстановки, многоалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических шифов.

3. Исходные данные:

Исходными данными являются первичные файлы среды Word.

4. Правила работы в лаборатории:

4.1. Требования безопасности перед началом работ.

- ЗАПРЕЩАЕТСЯ: переодеваться, пользоваться огнем, курить, принимать пищу в лаборатории.

- Убедиться в целостности электрических розеток и разъемов. Запрещается работать с неисправным электроинструментом, разбирать и самостоятельно ремонтировать его.

- Необходимую вычислительную технику и измерительные приборы подключить к розеткам.

- В лаборатории необходимо быть в сменной обуви.

- Включение компьютера производить только после получения допуска по выполняемой работе и разрешения преподавателя или лаборанта.

4.2. Требования безопасности во время работы.

- Выполняя лабораторную работу, студенты обязаны использовать только вычислительную технику, периферийное оборудование, соединительные кабели, измерительное оборудование и дискеты, непосредственно относящиеся к данному лабораторному занятию.

- Подключение и отсоединение составляющих вычислительного комплекса производить только при полном снятии напряжения со всех составляющих вычислительного комплекса.

4.3. Требования безопасности по окончании работы.

- По команде преподавателя учащиеся обязаны выключить компьютер и составляющие вычислительного комплекса.

- Рабочее место привести в порядок.

5. Аппаратное обеспечение:

К аппаратному обеспечению лабораторной работы относятся компьютерные классы с установленным сетевым оборудованием.

 

6. Программное обеспечение:

- операционная система Windows;

- программа L_LUX в среде С++.

 

7. Литература:

1. Острейковский В.А. Информатика: Учеб. Для вузов. – М.: Высшая школа, 2005. – 511 с.

2. Передача дискретных сообщений: Учебник для ВУЗов/ Шувалов В.П., Захарченко Н.В. и др.: под редакцией Шувалова В.П. — М.: Радио и связь, 1990. — 464с.

 

8. Контрольные вопросы:

1. Какие вы знаете методы криптографической защиты файлов.

2. В чем преимущества и недостатки одноалфавитных методов.

3. Если необходимо зашифровать текст, содержащий важную информацию, какой метод вы выберете.

4. Целесообразно ли повторно применять для уже зашифрованного текста: а) метод много алфавитного шифрования; б) метод Цезаря.

 

9. Методические рекомендации по выполнению исследований:

Для выполнения лабораторной работы необходимо запустить программу L_LUX. На экране дисплея появится окно с размещенным в его центре текстовым редактором. В верхней строке окна расположено главное меню, позволяющее пользователю выполнить требуемое действие. Чуть ниже основного меню расположена панель инструментов, а в самом низу окна, под текстовым редактором находится строка состояния, в которой указывается подсказка и выводится дополнительная информация. Клавиши панели инструментов для удобства снабжены всплывающими подсказками.

Для того чтобы попасть в основное меню, не обходимо нажать клавишу F10. Передвижение по главному меню осуществляется мышью.

Пример работы с программой.

Рассмотрим одноалфавитное шифрование с фиксированным ключом.

Загрузите в окно редактора исходный текст (любой) длиной от 10 до 15 предложений. Сохраните его, это необходимо для последующей работы с этим файлом. Затем вызовите пункт меню ШИФРОВАНИЕ, выберите одноалфавитный метод (с фиксированным смещением). В появившемся окне нажмите клавишу ЗАШИФРОВАТЬ. После того как шифрование выполнено, можно в редакторе просмотреть зашифрованный текст.

Перейдите к пункту меню ГИСТОГРАММА. Выберите тип гистограмм, отображающий гистораммы исходного и шифрованного текста. Проанализируйте гистограммы. Они должны иметь примерно одинаковый вид.

Чтобы узнать ключ шифра (смещение второго алфавита относительно первого), необходимо по гистограммам найти символы, имеющие одинаковую частоту встречаемости. Например, самый частый символ в первой гистограмме при шифровании должен перейти в самый частый символ во второй гистограмме. Таким образом, найдя два самых часто встречаемых символа в обеих гистограммах, можно по стандартной таблице ASCII-кодов вычислить смещение. Зная смещение и таблицу кодировки символов, текст можно легко дешифровать. Вызвав меню ДЕШИФРОВАНИЕ, можно провести те же действия в автоматическом режиме.

Примечание. При шифровании и дешифровании из таблицы кодировки не используются символы с кодами 176-223 и 240-255, то есть при ручной расшифровке эти символы следует пропускать и считать, что, например, символ Я имеет код 159, а 223, аналогично П не 175, а 239.

Иногда в гистограммах под столбцами, показывающими частоту встречаемых символов, изображены не сами символы, а их табличные коды в квадратных скобках.

ЗАДАНИЕ

1. Ознакомиться с описанием лабораторной работы и заданием.

 

2. Для одноалфавитного метода с фиксированным смещением определить установленное в программе смещение. Для этого следует:

- просмотреть предварительно созданный с помощью редактора свой текстовый файл;

- выполнить для этого файла шифрование;

- просмотреть в редакторе зашифрованный файл;

- просмотреть гистограммы исходного и зашифрованного текстов;

- описать гистограммы (в чем похожи, в чем отличаются) и определить, с каким смещением было выполнено шифрование;

- расшифровать зашифрованный текст:

· С помощью гистограммы, после чего проверить в редакторе правильность расшифрования;

· Вручную с помощью гистограмм, описать и объяснить процесс дешифрования.

В отчете для каждого метода шифрования описывается последовательность выполняемых действий, имена всех использованных файлов, полученные гистограммы, указывается найденное смещение, описывается процесс дешифрования.

Преподавателю предоставляется отчет о проделанной работе и все использованные и созданные файлы.

 

3. Для одноалфавитного метода с заданным смещением (шифр Цезаря) следует:

- выполнить шифрование с произвольным смещением для своего исходного текста;

- просмотреть и описать гистограммы исходного и зашифрованного текстов, определить смещение для нескольких символов;

- расшифровать текст с помощью программы;

- дешифровать зашифрованный шифром Цезаря текст с помощью программы методом перебора смещения; указать в отчете с каким смещением был зашифрован файл.

 

4. Для метода перестановки символов дешифровать зашифрованный файл. Для этого необходимо определить закон перестановки символов открытого текста. Создайте небольшой файл длиной в несколько символов с известным вам текстом, зашифруйте его. Посмотрите гистограммы, опишите их, ответьте можно ли извлечь из них полезную для дешифрования инфориацию. Сравните с помощью редактора ваш исходный текст и зашифрованный текст и определите закон перестановки символов.

Дешифруйте файл:

- вручную и объясните ваши действия;

- с помощью программы.

 

5. Для инверсного кодирования (по дополнению до 255)

- выполните шифрование для своего произвольного файла;

- посмотрите гистограммы исходного и зашифрованного текстов, опишите гистограммы и определите смещение для нескольких символов;

- дешифруйте зашифрованный текст, проверьте в редакторе правильность дешифрования.

6. Для многоалфавитного шифрования с фиксированным ключом определите, сколько одноалфавитных методов и с каким смещением используется в программе. Для этого нужно создать свой файл, состоящий из строки одинаковых символов, выполнить для него шифрование и по гистограмме определить способ шифрования и набор смещений.

7. Для многоалфавитного шифрования с ключом фиксированной длины:

- выполните шифрование и определите по гистограмме, какое смещение получает каждый символ для файла, состоящего из строки одинаковых символов;

- выполните шифрование и расшифрование для файла произвольно текста;

- просмотрите и опишите гистограммы исходного и зашифрованного текстов; ответьте, какую информацию можно получить и гистограмм.

8. Для многоалфавитного шифрования с произвольным паролем задание полностью аналогично п. 7.

9. Привести в отчете ответы на контрольные вопросы в соответствии с номером варианта, указанным преподавателем (табл. 1.1).

Таблица 1.1

Номер варианта Контрольные вопросы
1, 5, 7, 3, 9, 18, 28 Какие вы знаете методы криптографической защиты файлов?
2, 4, 6, 8, 20, 22, 24, 26, 30 В чем преимущества и недостатки одноалфавитных методов?
11, 13, 15, 10, 17, 19, 27 Если необходимо зашифровать текст, содержащий важную информацию, какой метод из рассмотренных вы выберете? Обоснуйте свой выбор
12, 14, 16, 21, 23, 25, 29 Целесообразно ли повторно применять для уже зашифрованного текста: а) метод многоалфавитного шифрования; б) метод Цезаря?

 

10. Содержание отчета по лабораторной работе:

Отчет должен содержать:

наименование работы;

цель работы;

рабочие схемы;

основные соотношения и расчетные формулы;

таблицы;

выводы по работе.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-02-10 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: