Основы криптографической защиты информации

Понятие криптографии и кодирования. Исследование основных методов криптографической защиты информации. Обеспечение недоступности информации для лиц, не имеющих ключа, поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид лабораторная работа
Язык русский
Дата добавления 14.02.2016
Размер файла 25,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Уфимский государственный авиационный технический университет

Кафедра телекоммуникационных систем

Лабораторная работа

по дисциплине "Информационная безопасность в телекоммуникационных системах"

на тему: "Основы криптографической защиты информации"

Введение

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость того, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации; даже проводится ФЗ о защите информации, который рассматривает проблемы и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

1. Теоретическая часть

Криптография - обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ - занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование - (не относится к криптографии) - система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

алгоритм замены (подстановки) - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

алгоритм перестановки - символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

гаммирование - символы шифруемого текста складываются с символами некоторой случайной последовательности;

аналитическое преобразование - преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования - другой (секретный) ключ.

2. Практическая часть

2.1 Симметричные криптосистемы

2.1.1 Шифры перестановки

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Запишем сообщение “Любви все возрасты покорны ” в таблицу из 5строк и 6 столбцов по столбцам.

Л

В

З

Ы

Р

Л

Ю

С

Р

П

Н

И

Б

Е

А

О

Ы

Ч

В

В

С

К

О

Н

И

О

Т

О

Т

О

Для получения шифрованного сообщения текст считывается по строкам и группируется по 5 букв: ЛВЗЫР ЛЮСРП НИБЕА ОЫЧВВ СКОНИ ОТОТО

2.1.2 Метод одиночной перестановки по ключу

Несколько большей стойкостью к раскрытию обладает метод одиночной перестановки по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово ЦВЕТОК, получим следующую таблицу:

Ц

В

Е

Т

О

К

В

Е

К

О

Т

Ц

6

1

2

5

4

3

1

2

3

4

5

6

Л

В

З

Ы

Р

Л

В

З

Л

Р

Ы

Л

Ю

С

Р

П

Н

И

С

Р

И

Н

П

Ю

Б

Е

А

О

Ы

Ч

Е

А

Ч

Ы

О

Б

В

В

С

К

О

Н

В

С

Н

О

К

В

И

О

Т

О

Т

О

О

Т

О

Т

О

И

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: ВЗЛРЫ ЛСРИН ПЮЕАЧ ЫОБВС НОКВО ТОТОИ

2.1.3 Метод двойной перестановки по ключу

Кроме алгоритмов одиночных перестановок применяются алгоритмы двойных перестановок. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:

4

3

2

1

1

2

3

4

1

2

3

4

3

О

Ч

Е

Н

3

Н

Е

Ч

О

1

С

_

У

Ч

2

Ь

_

Х

О

2

О

Х

_

Ь

2

О

Х

_

Ь

1

Ч

У

_

С

1

С

_

У

Ч

3

Н

Е

Ч

О

4

П

А

Т

Ь

4

Ь

Т

А

П

4

Ь

Т

А

П

Двойная перестановка столбцов и строк

В результате перестановки получена шифровка:

С_УЧОХ_ЬНЕЧОЬТАП

Ключом к шифру служат номера столбцов 4321 и номера строк 3214 исходной таблицы.

2.1.4 Магические квадраты

В средние века для шифрования применялись и магические квадраты. Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения.

У

Р

А

_

С

К

О

Р

О

_

В

Е

С

Н

А

!

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

16

3

2

13

!

А

Р

С

5

10

11

8

С

_

В

Р

9

6

7

12

О

К

О

Е

4

15

14

1

_

А

Н

У

3.2 Шифры простой замены

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

Лилия Зиннуровна

Заменим каждую букву на другую путем смещения от исходной буквы на 3 буквы. В результате получим: ОМОМВ ЛМРРЦУСЕРГ.

3.3 Шифры сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно так же, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту, а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из трех цифр - 132, тогда

Сообщение

В

О

Д

О

Л

Е

Й

_

К

О

З

Е

Р

О

Г

Ключ

1

3

2

1

3

2

1

3

2

1

3

2

1

3

2

Шифровка

Г

С

Ё

П

О

Ж

К

_

М

П

К

Ж

С

С

Е

В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ.

Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа.

Например, используя ключ БВА, из сообщения КОДЕР-ДЕКОДЕР, получаем следующую шифровку:

ИМДГО-ДДЗОГГР.

3.4 Гаммирование

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст.

Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины

Т(ш)i = Г(ш)i + Т(0)i,

где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i = Г(ш)i + Т(ш)i. Исходное сообщение из букв русского алфавита преобразуется в числовое сообщение заменой каждой его буквы числом по следующей таблице:

Числовая замена букв

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

00

01

02

03

04

05

06

07

08

09

10

11

12

13

14

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

Исходное сообщение ЛИЛИЯ. Для зашифрования числового сообщения, соответствующего исходному, используется шифрующий отрезок последовательности А1, А2, … подходящей длины, начинающийся с А100:

Остатки при делении на 30

А100

А101

А102

А103

А104

А105

А106

0

3

12

3

12

15

18

При зашифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.

Исходное сообщение

Л

И

Л

И

Я

Числовое исходное сообщение

10

8

10

8

29

Шифрующий отрезок

7

11

17

23

5

Числовое шифрованное сообщение

17

19

27

0

4

Шифрованное сообщение

Т

Ф

Э

А

Д

4. Ассиметричные криптосистемы

4.1 Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

Получатель сообщения выбирает два больших числа P и G, причем P > G:

Р =207, G = 50.

Получатель выбирает секретный ключ - случайное целое число X < P:

X = 7

Вычисляется открытый ключ Y = GХ mod P:

Y= G x mod P=507mod207=77.

Получатель выбирает целое число K, 1< K < P-1:

К = 3.

Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом M=5; a=503mod207=179; b=773mod207=98.

(a,b)=(179, 98) - шифротекст.

криптография кодирование информация ключ

5. Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Последовательность действий пользователя:

Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет

N = pq; M = (p-1)(q-1):

p = 3, q = 14,

Модуль

N = pq = 3·14 = 42,

Функция Эйлера

M = (p-1)(q-1) = 2·13 = 26.

Получатель выбирает целое случайное число d, которое является взаимопростым со значением М = 26, и вычисляет значение е из условия ed = 1/(modM):

d = 9,

(e·9)mod26= 1 е = 3.

d и N публикуются как открытый ключ, е и М являются закрытым ключом.

Если S -сообщение и его длина: 1<Len(S)<N, то зашифровать этот текст можно как S'=Sd(modN), то есть шифруется открытым ключом.

S=15;

S' = Sd(mod N)= 159 mod 42= 15.

Получатель расшифровывает с помощью закрытого ключа: S=S'e(modN).

S = S'e(mod N)=153 mod 42 = 15.

Вывод

Входе лабораторной работы были изучены основные методы криптографической зашиты информации, также была произведена шифровка всеми методами криптографии.

Размещено на Allbest.ru

...

Подобные документы

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.

    презентация [88,0 K], добавлен 28.06.2017

  • Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.

    курсовая работа [2,9 M], добавлен 19.06.2012

  • Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.

    презентация [2,0 M], добавлен 17.05.2016

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Схема кодирования звуковой информации. Аналоговая и дискретная формы представления информации. Выделение количества уровней громкости в процессе кодирования звуковой информации. Качество двоичного кодирования звука. Расчет информационного объема.

    презентация [613,8 K], добавлен 26.11.2012

  • Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.

    реферат [17,6 K], добавлен 25.01.2009

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.

    реферат [18,7 K], добавлен 25.01.2009

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.

    курсовая работа [394,3 K], добавлен 08.05.2015

  • Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.

    дипломная работа [423,2 K], добавлен 17.05.2012

  • Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.

    курсовая работа [2,3 M], добавлен 06.08.2013

  • Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.

    отчет по практике [410,6 K], добавлен 17.10.2013

  • Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.

    курсовая работа [3,6 M], добавлен 06.08.2013

  • Цель и понятие кодирования сообщений. Засекречивание передаваемой информации. Помехоустойчивое кодирование. Экономное кодирование - сокращения объема информации и повышения скорости ее передачи или сокращения полосы частот, требуемых для передачи.

    реферат [51,3 K], добавлен 11.02.2009

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Характеристика кодирования как средства защиты и повышения достоверности передачи информации по каналу связи. Частотный диапазон Bluetooth и способ кодирования пакета в цифровых системах связи. Классификация кодов, их параметры и оптимальные значения.

    презентация [146,0 K], добавлен 22.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.