ИБ лабы методичка 5


Министерство образования и науки Российской Федерации
Саратовский государственный технический университет
Балаковский институт техники, технологии и управления
Моделирование процессов шифрования с
помощью криптографических алгоритмов
замены
Методические указания к выполнению лабораторной работы
по дисциплине «Информационная безопасность и защита информации»
для студентов специальности 230201.65
очной формы обучения
Одобрено
редакционно-издательским советом
Балаковского института техники,
технологии и управления
Балаково 2012
ЦЕЛЬ РАБОТЫ – изучение принципов работы алгоритмов замены и получение навыков создания программ шифрования.
ОСНОВНЫЕ ПОНЯТИЯ
Рассмотрим традиционные (классические) методы замены, отличающиеся простотой и наглядностью.
Шифрующие таблицы с перестановкой по ключу – размеру таблицы. Одним из самых примитивных табличных шифров является простая перестановка, для которой ключом служит размер таблицы. Например, сообщение записывается в таблицу поочередно по столбцам. После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. При расшифровании действия выполняют в обратном порядке. Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы.
Шифрующие таблицы с перестановкой по числовым или буквенным ключам. Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову или набору чисел длиной в строку таблицы. В верхней (ключевой) строке таблицы до перестановки записывается ключ, затем столбцы таблицы переставляются в соответствии с алфавитным порядком букв ключа в алфавите или по возрастанию или убыванию цифр ключа. Затем буквы считываются по строкам, получается блок шифртекста.
Магические квадраты применялись в средние века. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила. В качестве ключевой информации используются особенности структуры таблицы. Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения.
Шифрующие таблицы Трисемуса. В 1508 г. аббат из Германии Иоганн Трисемус написал печатную работу по криптологии под названием "Полиграфия". В этой книге он впервые систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Для получения такого шифра замены обычно использовались таблица для записи букв алфавита и ключевое слово. В таблицу сначала вписывалось по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополнялась не вошедшими в нее буквами алфавита по порядку. При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее, в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.
Шифр Уинстона. В 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, который называют "двойным квадратом". Свое название этот шифр получил по аналогии с полибианским квадратом. В отличие от полибианского шифр "двойной квадрат" использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами (парами), как в шифре Плейфейра. Эти не столь сложные модификации привели к появлению на свет качественно новой криптографической системы ручного шифрования. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы второй мировой войны.
Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.
Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения.
Диск Альберти. Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Он же впервые выдвинул идею повторного шифрования, которая в виде идеи многократного шифрования лежит в основе всех современных шифров с секретным ключом. Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства для его реализации. Диск Альберти представляет собой систему из внешнего неподвижного и внутреннего подвижного дисков, на которые нанесены символы алфавита и цифры. На внешнем в алфавитном порядке, на внутреннем в произвольном. Ключом шифрования являются порядок букв на внутреннем диске и начальное положение внутреннего диска относительно внешнего. После шифрования слова внутренний диск сдвигался на один шаг. Количество алфавитов r в нем равно числу символов на диске.
Шифр Цезаря многоалфавитный. В отличие от простого шифра Цезаря, многоалфавитный или система шифрования Цезаря образуется множеством одноалфавитных подстановок, определяемых функциями шифрования Еk для различных значений ключа k, причем 0 ≤ k < m, где m-основание алфавита.

Концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации.
Шифр Гронсфельда. Этот шифр сложной замены, называемый шифром Гронсфельда, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют.
Шифртекст получают аналогично, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа.
СОДЕРЖАНИЕ И ТЕХНОЛОГИЯ РАБОТЫ
Задание №1. Зашифровать сообщение: «ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ» с помощью шифрующих таблиц с перестановкой 5х7 и ключевого слова «ПЕЛИКАН»:
Таблица 1
Таблицы шифрования
П Е Л И К А Н П Е Л И К А Н
7 2 5 3 4 1 6 7 2 5 3 4 1 6
Т Н П В Е Г Л Т Н П В Е Г Л
Е А Р А Д О Н Е А Р А Д О Н
Р Т И Е Ь В О Р Т И Е Ь В О
М О Б Т М П Ч М О Б Т М П Ч
И Р Ы С О О Ь И Р Ы С О О Ь
При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:
«ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ».
Задание №2. Зашифровать сообщение: «ПРИЛЕТАЮ ВОСЬМОГО» с помощью магического квадрата и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО:
Таблица 2
Таблицы шифрования
16 3 2 13 О И Р М
5 10 11 8 Е О С Ю
9 6 7 12 В Т А Ь
4 15 14 1 Л Г О П
Шифртекст, получаемый при считывании содержим правой таблицы по строкам, имеет вполне загадочный вид:
«ОИРМ ЕОСЮ ВТАЬ ЛГОП».
Задание №3. Зашифровать сообщение: «ВЫЛЕТАЕМ ПЯТОГО» с помощью шифрующей таблицы Трисемуса. Выберем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица примет вид:
Таблица 3
Таблица шифрования
Б А Н Д Е Р О Л
Ь В Г Ж 3 И И К
М П С Т У Ф X Ц
Ч Ш Щ Ы Ъ Э Ю Я
При шифровании с помощью этой таблицы
сообщенияВ Ы Л Е Т А Е М П Я Т О Г О
получаем шифртекстП Д К З Ы В З Ч Ш Л Ы Й С Й
Индивидуальные задания
Задание №1. Зашифровать сообщение с помощью следующих алгоритмов:
метод шифрующих таблиц с перестановкой;
метод магического квадрата;
метод шифрующей таблицы Трисемуса.
Пароль и ключ выбрать согласно варианту, представленных в таблице 1.
Таблица 4
Варианты задания
№ п/пСообщение Ключ
1 Сквозь волнистые туманы пробирается луна АББРЕВИАТУРА
2 Школьники готовятся к новому учебному году КАЗНАЧЕЙСТВО
3 Много работы в яблоневом саду ранней весной БАЛАНСИРОВКА
4 На берегу моря раскинулся спортивный лагерь НЕИСПОЛНЕНИЕ
5 Скоро небо покроется тучами и заморосит дождь МАНИПУЛЯЦИЯ
6 Однажды в студеную зимнюю пору я из лесу вышел ИЗВЕСТНОСТЬ
7 Пробилась из-под земли вода и родился родничок ОБМУНДИРОВКА8 Цветы были незнакомые похожие на колокольчики ИНСТАЛЛЯЦИЯ
9 Прохладная вода хорошо освежила уставших ребят ТАРИФИКАЦИЯ
10 Занятия спортом помогают людям сохранить здоровье КИНОКОМПАНИЯ
11 По лесной заросшей тропе идет группа туристов АВТОЗАГРУЗКА
12 У медведицы в январе появляются крошечные медвежата НЕПОСЛУШАНИЕ
13 Занятия спортом помогают людям сохранить здоровье МЕТАМОРФОЗА
14 В театре и кино проходи вдоль ряда лицом к сидящему ТРАКТОВАНИЕ
15 Наш народ хочет жить в мире со всеми народами БАЛАНСИРОВКА
Задание №2. Реализовать в Visual Studio 2008 пользовательский интерфейс программы, автоматизирующей работу алгоритмов шифрования заменой.
СОДЕРЖАНИЕ И ОФОРМЛЕНИЕ ОТЧЕТА
В ходе выполнения лабораторных работ студенту необходимо сохранить последовательность заданий в пункте «Содержание и технология работы», предоставить выполненную работу в электронном и печатном виде. Отчет, оформленный в текстовом редакторе MS Word на листах формата А4 должен содержать:
титульный лист;
цель выполнения работы;
задание;
последовательность выполнения работы;
результаты;
выводы;
список используемых источников;
диск (электронный вид отчета и выполненного задания).
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
Какой алгоритм метода шифрующих таблиц с перестановкой по ключу?
Какой алгоритм метода шифрующих таблиц с перестановкой по числовым или буквенным ключам?
Какой алгоритм метода магических квадратов?
Какой алгоритм метода шифрующих таблиц Трисемуса?
Какой алгоритм шифра Уинстона?
Какой алгоритм диска Альберти?
Какой алгоритм многоалфавитного шифра Цезаря?
Какой алгоритм шифра Гронсфельда?
ВРЕМЯ, ОТВЕДЕННОЕ НА ВЫПОЛНЕНИЕ РАБОТЫ
Подготовка к работе 0,5 акад. час
Выполнение работы 3,0 акад. час
Обработка результатов и оформление отчета 0,5 акад. час
ПЕРЕЧЕНЬ АППАРАТНОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Техническим средством для выполнения лабораторных работ является персональный компьютер (ПК), а также следующие прикладные программы:
- приложение Microsoft Office Word;
- Microsoft Visual Studio 2008.
ТРЕБОВАНИЯ ТЕХНИКИ БЕЗОПАСНОСТИ
При выполнении лабораторной работы необходимо выполнять общие правила техники безопасности:
использовать ПК только в соответствии с их назначением;
не разрешается класть на корпус ПК и под него посторонние предметы (карандаши, тетради, книги и т.п.);
оберегать ПК от толчков, ударов, сотрясений;
не допускать попадания внутрь ПК посторонних предметов через вентиляционные отверстия;
не производить подключение и отсоединение периферийных устройств (производится только персоналом ИВЦ);
при обнаружении задымления, загорания, пожара немедленно поставить в известность оператора.

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
1. Громов Ю.Ю., Драчев В.О., Иванова О.Г. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. – изд. ТНТ, 2010. – 384 с.
2.Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации: учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - ил. – изд. Форум, 2009. – 256 с.
3.Мельников В.П., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие для студентов вузов / С.А. Клейменов, В.П. Мельников, А.М. Петраков; Под ред. С.А. Клейменов. - 5-e изд., стер. – изд. ИЦ Академия, 2011, -336 с.
4.Черчхаус Р. Коды и шифры. Юлий Цезарь, "Энигма" и Интернет: Пер. с англ. / Р. Черчхаус. – изд. Весь мир, 2009.- 308 с.

СОДЕРЖАНИЕ
Основные понятия..........2
Содержание и технология работы.......5
Индивидуальные задания........6
Содержание и оформление отчета.......7
Вопросы для самоконтроля........8
Время, отведенное на выполнение работы.....8
Перечень аппаратного и программного обеспечения....8
Требования техники безопасности.......9
Рекомендуемая литература........10

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ШИФРОВАНИЯ С
ПОМОЩЬЮ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
ЗАМЕНЫ
Методические указания к выполнению лабораторной работы
по дисциплине «Информационная безопасность и защита информации»
для студентов специальности 230201.65
очной формы обучения
Составили: Гягяева Александра ГенадиевнаРецензент С.Н. ГрицюкРедактор Л.В. Максимова


Приложенные файлы

  • docx 23930587
    Размер файла: 61 kB Загрузок: 0

Добавить комментарий