Поточные криптографические методы

Характеристика криптографических методов (криптоанализ): требования к криптографическим алгоритмам; правило Кирхгоффа и следствие из него; абсолютно стойкий ключ по Шеннону; особенность поточных методов; шифр Цезаря; квадрат Полибия; модульная арифметика.

Рубрика Программирование, компьютеры и кибернетика
Вид практическая работа
Язык русский
Дата добавления 19.03.2014
Размер файла 24,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ

ОДЕССКИЙ НАЦИОНАЛЬНЫЙ МОРСКОЙ УНИВЕРСИТЕТ

Кафедра "Информационные технологии"

Расчетно-графическая работа

по дисциплине "Криптографические методы защиты информации"

Поточные криптографические методы

Выполнила:

Рязанова А.А

Проверила:

Личикаки Н.К

Одесса

2014

1. Криптология - это наука о защите информации от несанкционированного доступа (НСД). Состоит из двух частей:

Криптография - создание методов защиты информации от НСД

Криптоанализ - создание методов «взлома» систем защиты

2. Требования к криптографическим алгоритмам

1) Обеспечение конфиденциальности;

2) Целостность сообщения (нет удалений, добавлений, изменений);

3) Аутентичность - подлинность сообщений абонента;

4) Оперативность доступа для санкционированного пользователя, а для остальных - непреодолимая защита;

5) Юридическая значимость электронного документа. Обеспечивается ЭЦП (электронная цифровая подпись);

6) Неотслеживаемость - не определяется от кого и кому идёт сообщение;

7) Криптостойкость - противостояние взлому.

3. Криптографическое правило Кирхгоффа и следствие из него

Криптографическое правило Кирхгоффа:

Противнику известно всё (криптометоды, алгоритмы, программное Обеспечение, шифротекст) кроме ключа шифрования.

Следствие: Ключ определяет криптостойкость алгоритма

4. Абсолютно стойкий ключ по Шеннону (4 позиции):

Длина ключа равна длине сообщения;

Ключ применяется только 1 раз;

Ключ выбирается случайным образом из ключевого пространства;

Ключ создаётся на основе неразрешимой математической задачи;

криптографические шифр цезарь полибий

5. Особенность поточных методов

В поточных методах шифрование происходит символ за символом от первого до последнего. Символ исходника заменяется символом или символами шифротекста. При этом сохраняется статистическая структура исходника, т.е. символ исходника остаётся на своей позиции

6. Методы:

1) Шифр Цезаря

Шифр Цезаря - шифр замены, один символ исходника заменяется символом шифротекста.

а) шифрование

С = f (S; K)

А(1)

Б(2)

В(3)

Г(4)

Д(5)

Е(6)

Ж(7)

З(8)

И(9)

Й(10)

К(11)

Л(12)

М(13)

Н(14)

О(15)

П(16)

Р(17)

С(18)

Т(19)

У(20)

Ф(21)

Х(22)

Ц(23)

Ч(24)

Ш(25)

Щ(26)

Ъ(27)

Ы(28)

Ь(29)

Э(30)

Ю(31)

Я(32)

_(33)

.(34)

,(35)

S =Каждый_думает_что_он_не_каждый, К = 4

Ci= si + k (i = 1,2…)

S

к

а

ж

д

ы

й

д

у

м

а

е

т

ч

т

о

о

н

н

е

к

а

ж

д

ы

й

Si

11

1

7

5

28

10

5

20

13

1

6

19

24

19

15

15

14

14

6

11

1

7

5

28

10

4

15

5

11

9

32

14

9

24

17

5

10

23

28

23

19

19

18

18

10

15

5

11

9

32

14

C

о

д

к

и

я

н

и

ч

р

д

й

ц

ы

ц

т

т

с

с

й

о

д

к

и

я

н

Примечание 1: если при шифровании сумма символа и ключа превышает длину алфавита, то сумма уменьшается на длину алфавита.

С =одкия ничрд йцыцт тссйо дкиян

б) дешифрование

S = f -1 (C; K);

Si = Ci - K

s1 = (О=15) - (К=4) = 11= К

s2 = (Д=5) - (К=4) = 1 = А

s3 = (К=11) - (К=4) = 7 = Ж

s4 = (И=9) - (К=4) = 5 = Д

s5 = (Я=32) - (К=4) = 28= Ы

s6 = (Н=14) - (К=4) = 10 = Й

s7 = (И=9) - (К=м) = 5 = Д

s8 =(Ч=24) - (К=4) = 20 = У

s9 =(Р=17)- (К=4) = 13 = М

s10 =(Д=5) - (К=4) = 1 =А

Примечание 2: если при дешифровании получается разность отрицательная или равна 0, то разность увеличивают на длину алфавита.

в) Криптостойкость - способность шифра противостоять взлому.

Ключевое пространство 37 вариантов ключа. Криптостойкостьслабая, легко взламывается лобовой атакой.

В поточных методах при шифровании, т.е замене исходника на символ шифра текста, символ исходника остается на своей позиции. Вычислив вероятности символов шифра текста можно по таблице вероятностей символов алфавита определить соответствующий символ исходника.

2) Шифр - квадрат Полибия

Алфавит:

1

2

3

4

5

6

1

А

Б

В

Г

Д

Е

2

Ж

З

И

Й

К

Л

3

М

Н

О

П

Р

С

4

Т

У

Ф

Х

Ц

Ч

5

Ш

Щ

Ъ

Ы

Ь

Э

6

Ю

Я

_

.

,

а) шифрование

С=f(s, кп)

S

к

а

ж

д

ы

й

д

у

м

а

е

т

ч

т

о

о

н

н

е

к

а

ж

д

ы

й

C

25

11

21

15

54

24

15

42

31

11

16

41

46

41

33

33

32

32

16

25

11

21

15

54

24

С = 2511 2115 5424 1542 3111 1641 4641 3333 3232 1625 1121 1554 24

б) дешифрование

S = f(c, кп)

S =Каждуй думает что он не каждый.

в) криптостойкостьПреимущества:

- Сложная замена. Символ исходника заменяется двумя символами;

- Шифротекст находится в цифровой форме;

Недостатки:

- Отсутствует ключ шифрования;

- Криптостойкость слабая.

3) Шифр - Модульная арифметика

Ключ - слово из уникальных символов, размещается в начале квадрата Полибия

К = ЦВЕТОК

1

2

3

4

5

6

1

ц

в

е

т

о

к

2

а

б

г

д

ж

з

3

и

й

л

м

н

п

4

р

с

у

ф

к

ч

5

ш

щ

ъ

ы

ь

э

6

ю

я

_

.

,

а) шифрование

С = f(s,k)

S

л

е

т

н

и

й

т

е

п

л

ы

й

д

о

ж

д

ь

C

33

13

14

35

31

32

14

13

36

33

54

32

24

15

25

24

55

С = 3313 1435 3132 1413 3633 5432 2415 2524 55

б) Дешифрование

S=f(c,k)

S = Летний теплый дождь.

в) криптостойкость

Lk<=La

К = 36!+35!+…+2!

Сложная замена

4) Можно применять шифроблокнот. Шифр: алфавитное сложение

а) шифрование

С = f(s,k)

А

Б

В

Г

Д

Е

1

2

3

4

5

6

Ж

З

И

Й

К

Л

7

8

9

10

11

12

М

Н

О

П

Р

С

13

14

15

16

17

18

Т

У

Ф

Х

Ц

Ч

19

20

21

22

23

24

Ш

Щ

Ъ

Ы

Ь

Э

25

26

27

28

29

30

Ю

Я

_

.

31

32

33

34

S=

л

е

т

н

и

й

_

т

е

п

л

ы

й

_

д

о

ж

д

ь

12

6

19

14

9

10

33

19

6

16

12

28

10

33

5

15

7

5

29

K=

ц

в

е

т

о

к

ц

в

е

т

о

к

ц

в

е

т

о

к

ц

23

3

6

19

15

11

23

3

6

19

15

11

23

3

6

19

15

11

23

35

9

25

33

24

21

56

22

12

35

27

39

33

36

11

34

22

16

52

С=

а

и

ш

_

ч

ф

х

х

л

а

ъ

д

_

б

к

.

х

п

с

Примечание 1. Если сумма символов исходника и ключа превышает длину алфавита, то эта сумма уменьшается на длину алфавита

б) дешифрование

С=

а

и

ш

_

ч

ф

х

х

л

а

ъ

д

_

б

к

.

х

п

с

35

9

25

33

24

21

56

22

12

35

27

39

33

36

11

34

22

16

52

K=

ц

в

е

т

о

к

ц

в

е

т

о

к

ц

в

е

т

о

к

ц

23

3

6

19

15

11

23

3

6

19

15

11

23

3

6

19

15

11

23

S=

л

е

т

н

и

й

_

т

е

п

л

ы

й

_

д

о

ж

д

ь

12

6

19

14

9

10

33

19

6

16

12

28

10

33

5

15

7

5

29

Примечание 2. Если при вычитании от символа шифротекста ключа получается ноль или отрицательное число, то прибавляется длина алфавита.

в) криптостойкость

Lk<Ls

? Можно применять шифроблокнот

? Сложная замена из-за многозначности замен

Размещено на Allbest.ru

...

Подобные документы

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Разработка программы "Шифр Цезаря", позволяющая зашифровывать тексты методом Юлия Цезаря и дешифровать тексты, закодированные данным способом. Имеет возможность автоматического нахождения или выбора ключа и самостоятельного ввода ключа пользователем.

    курсовая работа [710,9 K], добавлен 23.12.2010

  • Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.

    курсовая работа [971,6 K], добавлен 30.01.2018

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Разработка эскизного и технического проектов программы "Шифр Цезаря": назначение и область применения, описание алгоритма, организация входных и выходных данных. Выбор состава технических и программных средств, разработка, тест и внедрение программы.

    курсовая работа [563,7 K], добавлен 15.07.2012

  • Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации. Этапы развития криптографии. Криптографический протокол и требования к его безопасности. Криптографические генераторы случайных чисел. Основные методы криптоанализа.

    реферат [29,3 K], добавлен 01.05.2012

  • Определение понятия шрифт как системы преобразования текста для обеспечения секретности передаваемой информации. Развитие криптографии и кодов атбаш, скитала, диск Энея, шрифт Цезаря и квадрат Полибия. История появления "Энигмы" и попыткми ее взлома.

    реферат [1,1 M], добавлен 21.11.2011

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • История возникновения шифров, становление науки криптологии. Особенности создания электронного учебника - обучающей программы на языке Delphi. Создание архитектуры обучающей программы по организации практических занятий по криптографическим дисциплинам.

    дипломная работа [1,8 M], добавлен 30.06.2012

  • Принцип работы Java. Аплеты как особенность Java-технологии, характеристика методов их защиты. Модель безопасности JDK1.2 и концепция "песочницы". Иерархия криптографических сервисов, алгоритмов. Объектная организация криптографической подсистемы Java.

    реферат [54,8 K], добавлен 09.09.2015

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Використання адитивних властивостей множин у системі шифрування Цезаря. Розгляд основних етапів процедури шифрування. Шифр перестановки з використанням шифруючої таблиці. З'ясування особливостей шифруючих таблиць Трисемуса та біграмного шифру Плейфейра.

    курсовая работа [57,8 K], добавлен 25.11.2020

  • Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.

    курсовая работа [2,0 M], добавлен 20.01.2010

  • Кодирование информации в двоичном коде. Разработка приложения, реализующего следующее преобразование текста: каждая буква исходного текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу. Алгоритм работы программы.

    курсовая работа [1,2 M], добавлен 20.12.2015

  • Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.

    курсовая работа [975,5 K], добавлен 11.06.2014

  • Разработка программы кодирования текстового файла при помощи блочного алгоритма шифрования ТЕА типа "Сеть Фейштеля", который основан на битовых операциях с 64-битным блоком и имеет 128-битный ключ шифрования. Результаты кодирования и декодирования.

    лабораторная работа [299,9 K], добавлен 18.07.2013

  • Основные требования к блочным симметричным шифрам как к механизмам, обеспечивающим конфиденциальность. Адаптация методики реализации интегральной атаки для расшифрования усеченного варианта Crypton. Использование криптографических способов защиты.

    дипломная работа [1,2 M], добавлен 05.06.2011

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.