Основы криптографической защиты информации
Цель работы
Исследование основных методов криптографической зашиты информации.
Краткие сведения из теории
Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.
Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.
|
|
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.
В криптографии используются следующие основные алгоритмы шифрования:
· алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
· алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
· гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
· аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.
Практическая часть.
Симметричные криптосистемы.
Шифры перестановки.
Ключом являются размеры таблицы.
«криптографическая защита»
к | о | и | а | и |
р | г | ч | я | т |
и | р | е | з | а |
п | а | с | а | |
т | ф | к | щ |
Таблица 1 – шифр перестановки
|
|
Для получения шифрования текст считывается по строкам и группируется по 5 букв: КОИАИ РГЧЯТ ИРЕЗА ПАСА0 ТФКЩ0.
Одиночная перестановка по ключу
н | о | к | и | я | к | я | о | и | н | |
к | о | и | а | и | и | и | о | а | к | |
р | г | ч | я | т | ч | т | г | я | р | |
и | р | е | з | а | е | а | р | з | и | |
п | а | с | а | с | а | а | п | |||
т | ф | к | щ | к | ф | щ | т |
До после перестановки
Таблица 2.1- Одиночная перестановка по ключу
Шифровка: ИЧЕСК ИТА00 ОГРАФ АЯЗАЩ КРИПТ
Двойная перестановка
C | Т | А | Р | А | С | Р | Т | К | А | О | Я | |||
А | Я | К | О | К | А | О | Я | К | Ж | Р | А | |||
Ж | А | К | Р | К | Ж | Р | А | К | Е | А | П | |||
Е | П | К | А | К | Е | А | П | А | С | Р | Т |
Таблица 2.2- Двойная перестановка по ключу
Шифровка: КАОЯКЖРАКЕАПАСРТ
Магический квадрат
М | А | Г | Д | А | Н | О | В | _ | _ | _ | _ | А | З | А | Т |
Т | Г | А | А | ||||||
А | - | - | В | ||||||
- | Н | О | Я | ||||||
Д | А | З | М |
Таблица 2.3- Магический квадрат
Шифр простой замены Цезаря.
КАЖДАЯ НЕУДАЧА ПРИБАВЛЯЕТ УМА
Метод основан на замене буквы сосмешением на К бкув.
Наша фпаза преобразуется в:ЛБЗЕБЯОЖФЕБШБРСКВБГМАЖУФНБ
(ПРИ СМЕЩЕНИИ НА ОДИН СИМВОЛ)
Шифр сложной замены.
Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно так же, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.
Сообщение Гронсфельд
Ключ 1212121212
Шифровка ДСПОТХЖМЭЕ
В шифрах многоалфавитной замены
для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).
АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ | |
А | АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ |
Б | _АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ |
В | Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ |
Г | ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ |
. | ………… |
Я | ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ |
_ | БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А |
Таблица 3.2- алфавит
Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения СЕКРЕТНО получаем следующую шифровку:
Сообщение | СЕКРЕТНО |
Ключ | ГАГАГАГА |
Шифровка | ОЕЖРВТКН |
Таблица 3.3- шифр многоалфавитной замены
В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.
Гаммирование
Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0) i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш) i аналогичной длины (Т(ш) i =Г(ш) i +Т(0) i, где + - побитовое сложение, i =1- m).
Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0) i =Г(ш) i +Т(ш) i.
|
|
Исходное сообщение из букв русского алфавита преобразуется в числовое сообщение заменой каждой его буквы числом по следующей таблице:
Числовая замена букв | ||||||||||||||
А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П |
Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Э | Ю | Я |
Таблица 4.1- Алфавит
При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.
Исходное сообщение | И | Г | Р | У | Ш | К | А |
Числовое исходное сообщение | |||||||
Шифрующий отрезок | |||||||
Числовое шифрованное сообщение | |||||||
Шифрованное сообщение | К | И | Ч | Е | Б | Ю | Г |
Таблица 4.2-Гаммирование