Информационная безопасность и защита данных

Определение сдвига символов в программе при использовании "Одноалфавитный метод (с фиксированным смещением)". Одноалфавитное шифрование с произвольным сдвигом. Дешифровка зашифрованного файла по методу перестановки. Применение инверсного кодирования.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 02.11.2018
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки РФ

НИТУ «МИСиС»

Институт ИТАСУ

Кафедра ЭИИС

Лабораторная работа №1

Информационная безопасность и защита данных

Студента группы БИСТ-16-1

Тютикова Дмитрия

Москва 2018

Изначальный текст выглядит следующим образом:

Рис. 1. Исходные данные

Задание 1. Определить сдвиг символов в программе при использовании «Одноалфавитный метод (с фиксированным смещением)»

Рис. 2. Полученный текст после шифрования

Если у нас имеется и исходный текст, и результат шифрования, а также известен результат шифрования, то для того, чтобы вычислить ключ шифра необходимо взять два символа: один - с определённым номером из исходных данных, второй - с тем же номером из текста после шифрования.

В нашем случае возьмём из исходного текста и зашифрованного по одному первому символу. Получим:

Исходный текст: П.

Зашифрованный текст: Т.

Метод шифрования: Одноалфавитный метод (с фиксированным смещением)

№(Т) - №(П) = 3, это и есть ключ. То есть мы имеем фиксированный сдвиг на 3 символа.

Если, допустим, алгоритм неизвестен, то его можно увидеть на частотной диаграмме по исходной выборке и по полученному тексту. Данная диаграмма отражает частоту, с которой в тексте встречается тот или иной символ.

Рис. 3. Гистограммы для одноалфавитного метода с фиксированным сдвигом

На данной диаграмме отчётливо виден посимвольный сдвиг на три символа.

Теперь можно перейти к разбору самого сложного варианта, то есть такой вариант, когда у нас известен только зашифрованный текст. В данном случае мы можем использовать стандартную частотную диаграмму для того языка, на котором записан зашифрованный текст.

Рис. 4. Гистограммы для одноалфавитного метода и стандартного распределения символов

В данном случае мы не имеем точного соотношения частот, как в прошлом случае, но мы можем заметить приближённое сходство некоторых столбцов. К примеру, можно заметить # по своей частоте похож на «пробел». Также можно заметить (из практики речи и знания языка), что гласные в тесте встречаются чаще согласных. Предположив, что символы «г», «и» и «л» заменяют гласные звуки можно принять за первоначальную гипотезу, что это «а», «е» и «и», после чего при помощи перебора и подстановки моделей шифрования мы и получим результат.

Замечание: Качество и лёгкость применения данного метода зависит от размера текста, чем он больше, тем легче определить исходный текст, метод его шифрования и ключ шифрования.

Задание 2. Одноалфавитное шифрование с произвольным сдвигом

При помощи программы зашифруем текст, применив одноалфавитное шифрование с произвольным сдвигом и получим следующее:

Рис. 5. Зашифрованный файл с произвольным сдвигом

Метод определения ключа практически ничем не отличается от тех способов, которые были приведены раннее. Мы можем также построить частотные гистограммы для исходного и зашифрованного текстов, благодаря чему и определим длину сдвига при шифровании.

Рис. 6. Гистограммы для одноалфавитного метода с произвольным сдвигом

По гистограмме определяем соотносящиеся символы и определяем сдвиг (здесь он равен 5). В данном случае это сделать очень просто, так как шкалы соотносящихся символов расположены друг под другом (особенность программы).

Если вам известен метод шифрования, то расшифровка может быть сведена к простому перебору длин сдвига. Но в виду определения длины сдвига по гистограмме мы можем провести расшифровку с ключом 5.

Рис.7. Результат расшифровки

Как видно по рисунку 7, расшифровка прошла успешно.

Задание 3. Дешифровка зашифрованного файла по методу перестановки

Исходный текст тот же, что и прежде. Зашифруем его при помощи метода перестановки.

Рис. 8. Зашифрованный файл методом перестановки

Если у нас имеется исходный текст и полученный шифр, то мы при помощи гистограммы получим следующее

Рис. 9. Гистограмма при использовании метода перестановки

Мы видим, что гистограмма в данном случае нам не поможет, так как она выдаёт нам ту же информацию о зашифрованном тексте, что и о исходном, что логично, ведь символы не заменяются на другие, а сохраняются в том же количестве. Некий рассинхрон в значениях вероятности, по всей видимости, вызван несовершенством работы программы.

Что делать в этом случае? Как мне кажется, наиболее простым и понятным способом является проведение расшифровки с перебором всевозможных ключей до получения целостного текста.

Если мы проводим расшифровку вручную и нам известен метод и ключ, то мы просто переставляем символы согласно ключу. Если ключ неизвестен, то мы должны перебрать все возможные ключи до тех пор, пока мы не получим слова и в последствие предложение.

Рис. 10. Результат расшифровки

Задание 4. Инверсное кодирование

сдвиг символ кодирование дешифровка

При использовании инверсного кодирования мы получим

Рис. 11. Зашифрованный текст при помощи инверсного кодирования

В данном случае для расшифровки мы можем использовать диаграммы, как в первом случае при сопоставлении частот символов зашифрованных данных и стандартного распределения символов.

Рис. 12. Гистограмма при использовании инверсного шифрования

Также, если имеется таблица номеров каждого символа, мы можем получить номера каждого символа зашифрованного текста, вследствие чего мы можем вычислить номера символов исходного текста, откуда мы можем получить исходный текст.

Рис. 13. Пример таблицы номеров каждого символа

При написании программы судя по всему использовалась другая таблица, данная таблица представлена просто для примера.

Рис. 14. Результат расшифровки

Задание 4. Многоалфавитное шифрование с фиксированным ключом

В данном случае на вход подаётся файл, в котором записана строка, состоящая из символов «а» (символ из латинского языка).

Рис. 15. Исходные данные

Получим зашифрованный текст.

Рис. 16. Зашифрованный текст при помощи многоалфавитного шифрования с фиксированным ключом

Мы видим, что последовательность из одного символа в процессе шифрования заменяется семью различными символами. Снизу приведена частотная диаграмма символов.

Рис. 17. Гистограмма исходного и зашифрованного текста

В зависимости от положения символа сдвиг различный:

Например, первый символ заменяется по методу Цезаря со смещением 18, второй - со смещением 12 и так далее до конца заданного ключа. Затем процедура продолжается периодически.

Особенность данного метода заключается в том, что при шифровании меняется языковой алфавит.

Задание 5. Многоалфавитное шифрование с ключом фиксированной длины

Данное шифрование работает также, как одноалфавитный метод (с фиксированным смещением), только с параллельной заменой языкового алфавита. Следовательно, в данном случае при шифрации мы устанавливаем, на какое количество символов у нас происходит сдвиг.

К примеру, при задании параметру ключа значения «5» при шифрации, строка с символами «а» заменяется на строку с символами «-». Структура алфавита данной программы мне неизвестна, поэтому я не могу в полной мере сопоставлять символы и их местоположение друг с другом.

Замечание: в данном случае в программе предусмотренно ограничение по количеству символов (<11)

Рис. 18. Результат шифрования (при вводе «5»)

а при использовании ключа «бе-бе-бе» мы получим

Рис. 19. Результат шифрования (при вводе ключа-пароля «бе-бе-бе»)

Построим для последнего случая гистограмму. Она будет иметь следующий вид

Рис. 20. Гистограмма исходного и зашифрованного текста

Из данной диаграммы видно, что ключ наш состоит из трех символов (не в плане длины пароля, а в плане размера алфавита символов, использованных при задании ключа-пароля). Так-же мы можем заметить соотношение символов: 3 к 3 к 2, что вполне правдоподобно (три «б» и «е», два «-»).

Теперь используем строку с различными символами.

Рис. 21. Исходные данные

Тогда после шифрования с ключом «бе-бе-бе» данный текст примет вид.

Рис. 22. Результат шифрования

Теперь построим частотную диаграмму употребления символов в тексте. Получим

Рис. 23. Гистограмма исходного и зашифрованного текста

Откуда мы видим, что какие-либо соответствия между определёнными символами на верхней и на нижней гистограмме обнаружить трудно в виду разбиения одного символа из исходного текста на несколько вариаций зашифрованного текста, вызванного неоднородностью ключа. То есть, для выполнения расшифровки нам необходим ключ.

Задание 6. Многоалфавитное шифрование с ключом произвольной длины

Данный способ аналогичен предыдущему, но допускает превышение допустимого количества символов в первом случае для ключа.

На вход у нас также, как и в предыдущем случае подаётся поток символа «a».

Ключом пусть будет «абвгдеёжзий», откуда получим следующее

Рис. 24. Результат кодирования

Так как все символы повторяются с одинаковой периодичностью, то гистограмма покажет нам приблизительно равномерное распределение, откуда видно, какие символы используются и то, что каждый символ использован в ключе примерно одинаковое количество раз.

Так как в ключе символы шли по порядку, а входной поток данных представлял из себя лишь поток символа «a», то в данном случае мы видим, что символы в зашифрованной строке уже из латинского алфавита также идут по порядку. Также мы видим, что через каждые одиннадцать символов символы повторяются (одиннадцать - это длина ключа).

Теперь используем данное шифрование с тем же ключом на произвольном тексте.

Рис. 25. Исходные данные

Получим следующую последовательность символов.

Рис. 26. Результат кодирования

Рис. 27. Гистограмма исходного и зашифрованного текста

Видно, что в этом случае, так же, как и в прошлом задании, без известного ключа или довольно сложного математического (если быть точнее, статистического) аппарата невозможно получить исходную информацию из зашифрованного текста. Перебор здесь будет довольно затруднителен.

Комментарий: программа сбоит при работе с длинными цепочками разнородных символов. К примеру, в последнем случае были обработаны только несколько строк стихотворения даже при учёте того, что они были записаны в одну строку.

Вывод

Шифрование неразрывно связано с математикой, и все методы, применяемые, по крайней мере, в наших случаях, можно представить в виде математических моделей, если заменять символы их числовыми значениями. Сложные методы зачастую могут представлять из себя совокупность простых методов, примером чего могут служить последние два задания.

Контрольный вопрос

Вариант - 26: В чём преимущества и недостатки одноалфавитных методов?

Ответ:

Ответом на оба вопроса будет их простота. То есть данные методы очень просты в реализации, но сами по себе представляют очень слабую защиту от утечки информации. Их комбинированное использование может значительно повысить надёжность шифрования, но в виду относительно малого размера используемого алфавита символов, эти методы будут проигрывать аналогичным многоалфавитным методам.

Размещено на Allbest.ru

...

Подобные документы

  • Аспекты безопасности информации, предотвращение внедрения программных закладок. Проектирование и разработка программы шифрования данных по заданной таблице из 160 символов. Дешифровка и вывод результата приложения. Его программный код и тестирование.

    курсовая работа [163,1 K], добавлен 05.05.2016

  • Разработка программы, позволяющей реализовать шифрование и дешифрование текстового файла методом замены и методом перестановки. Требования к функциональным характеристикам, надежности, составу и параметрам технических средств ПО. Интерфейс пользователя.

    курсовая работа [19,0 K], добавлен 30.04.2011

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа [398,4 K], добавлен 26.01.2010

  • Разработка программы, способной зашифровать и расшифровать данные из файла. Синхронные и самосинхронизирующиеся поточные шифры. Суть гаммирования. Линейный рекуррентный регистр. Регистр сдвига с линейной обратной связью. Программная реализация LFSR.

    курсовая работа [172,6 K], добавлен 22.10.2014

  • Проблемы безопасности современных корпоративных сетей. Криптографическое шифрование информации. Программное обеспечение и информационная документация на предприятии. Анализ защищенности при помощи программы "Protector Plus Windows Vulnerability Scanner".

    дипломная работа [1,6 M], добавлен 29.09.2013

  • Сущность информационной безопасности. Руководство системного программиста. Запуск и работа в программе. Редактирование и добавление материала. Разработка электронного учебного пособия на тему "шифрование информации" в среде программирования Delphi.

    курсовая работа [241,0 K], добавлен 22.02.2015

  • Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.

    презентация [280,0 K], добавлен 10.11.2013

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.

    контрольная работа [743,4 K], добавлен 14.03.2019

  • Создание электронного учебника в программе Adobe Dreamweaver 9 CS4 и текстовом редакторе Notepad по дисциплине "Информационная безопасность". Разработка индивидуального дизайна учебника, его верстка. Описание работы сайта. Затраты на его рекламу.

    дипломная работа [2,2 M], добавлен 07.07.2012

  • Проектирование пользовательского интерфейса программы, осуществляющей шифрование и дешифрование файлов. Выбор формата представления данных. Список процедур, макросов и их назначение. Описание используемых в программе функций, ее тестирование и отладка.

    курсовая работа [29,3 K], добавлен 17.05.2013

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.

    лабораторная работа [1,7 M], добавлен 06.07.2009

  • Симметрическое шифрование как способ шифрования, в котором применяется один и тот же криптографический ключ. Функции стандартного диалогового окна открытия и сохранения файла. Характерная схема действий при генерации подписи. Цифровая подпись файла.

    курсовая работа [641,5 K], добавлен 14.06.2011

  • Алгоритм и код программы для создания исходного двоичного файла чисел с произвольным количеством элементов, чтения из файла действительных восьмибайтных элементов и подсчёта общего количества элементов файла. Вывод результата работы программы на экран.

    контрольная работа [1,0 M], добавлен 23.11.2014

  • Симметричная криптосистема, шифрование открытых данных в режиме гаммирования. Уравнение расшифрования и его значение. Формирование ключа в режиме "электронная кодовая книга" и перевод его в двоичный вид. Удаление контрольных бит и определение матрицы.

    контрольная работа [418,6 K], добавлен 21.10.2011

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа [17,0 K], добавлен 11.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.