Лабораторная работа №5 по МДК.02.02 Технология применения комплексной защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях связи наименование работы: Методы защиты информации. Шифр простой перестановки. Шифр Цезаря.

Смоленский колледж телекоммуникаций
(филиал) федерального государственного
бюджетного образовательного учреждения высшего образования
«Санкт-Петербургский государственный университет телекоммуникаций
им. проф. М.А. Бонч-Бруевича»














Лабораторная работа №5

по МДК.02.02 Технология применения комплексной защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях связи
наименование работы: Методы защиты информации. Шифр простой перестановки. Шифр Цезаря.
по специальности:11.02.11
работа рассчитана на 2 часа
составлена преподавателем: Скряго О.С.
Смоленск, 2016
1.Цель работы: освоить технологию шифрования и дешифрования информации в среде Excel с использованием шифра Цезаря. 2.Информационные ресурсы:
Гришина, Н.В. Комплексная система защиты информации на предприятии: учебное пособие/ Н.В. Гришина.- М.:ФОРУМ, 2011 – 240 с.: ил. – ISBN 978-5-91134-369-9
Мельников, В.П. Информационная безопасность: учебное пособие для СПО/ В.П. Мельников - М.: Академия, 2013-336 с.: ил.- ISBN 978-5-7695-9954-5
3.Вопросы домашней подготовки:
Сформулируйте определение криптографии.
Сформулируйте определение ключа.
Что такое криптоанализ?
4.Основное оборудование:
4.1. ПЭВМ;
4.2. ПО:
4.2.1. Microsoft Windows 7;
4.2.2. Microsoft Office 2007 Plus;
5.Задание:
Задание 5.1.
Зашифруйте сообщение согласно Вашему варианту шифром Цезаря. Поясните процесс шифрования.
Вариант
Исходное сообщение
Вариант
Исходное сообщение

1
криптография
11
криптоанализ

2
аутентификация
12
безопасность

3
идентификация
13
защита

4
авторизация
14
брандмауэр

5
конфиденциальность
15
кодирование

6
шифрование
16
криптосистемы

7
уязвимость
17
стенография

8
хранилище
18
дешифрование

9
биометрика
19
расшифровка

10
информация
20
система

Задание 5.2. Зашифруйте сообщение согласно Вашему варианту шифром Цезаря с ключевым словом согласно Вашему варианту и ключом согласно Вашему варианту. Поясните процесс шифрования.
Вариант
Исходное
сообщение
Ключевое слово
Ключ

1
криптография
пароль
8

2
аутентификация
код
7

3
идентификация
защита
6

4
авторизация
том
4

5
конфиденциальность
масса
5

6
шифрование
свет
8

7
уязвимость
тип
9

8
хранилище
дорога
10

9
биометрика
журнал
10

10
информация
сеть
12

11
криптоанализ
пароль
8

12
безопасность
код
7

13
защита
защита
6

14
брандмауэр
том
4

15
кодирование
масса
5

16
криптосистемы
свет
8

17
стенография
тип
9

18
дешифрование
дорога
10

19
расшифровка
журнал
10

20
система
сеть
12


Задание 5.3. Вам необходимо, используя среду Excel зашифровать с помощью шифром Цезаря.
Порядок выполнения Задание 5.3.
Войти в среду Excel. Создать новый документ, перейти на второй лист этого документа. Начиная с ячейки A1 до A40 набрать алфавит, как показано на рисунке 1.
[ Cкачайте файл, чтобы посмотреть картинку ]
Рис. 1 Алфавит символов шифра Цезаря

Выделить весь диапазон алфавита и назначить ему имя “ABC” командой Вставка Имя Присвоить (см. рис. ниже).                                

[ Cкачайте файл, чтобы посмотреть картинку ]

2. На первом листе документа в ячейке B1 набрать текст, который необходимо зашифровать, например: Гай Юлий Цезарь:”Пришел, увидел, победил!” При наборе текста необходимо использовать только те символы, которые входят в алфавит (см. рис. 2).
[ Cкачайте файл, чтобы посмотреть картинку ]
Рис. 2. Документ шифрования
3. В ячейке B3 записать формулу «=ПРОПИСН(B1)», функция ПРОПИСН переводит буквенные символы в строке в прописные буквы.  
4. В ячейке D3 записать формулу «=ДЛСТР(B3)», функция ДЛСТР позволяет определить длину строки, что необходимо пользователю, для кодировки исходной строки.
5. В ячейку D4 записать значение сдвига k, например, 5.
6. В столбце А, начиная с ячейки А6, пронумеровать ячейки числами последовательного ряда от 1 до N, где N –  число символов в тексте, включая пробелы. Значение N рассчитано в ячейке D3 и в нашем случае равно 42.
7. В ячейку B6, записать формулу “=ПСТР(B$3;A6;1)”, которая разделяет кодируемый текст на отдельные символы. Скопировать её в ячейки В7-В47.  
8. В ячейку C6 записать формулу “=ПОИСКПОЗ(B6;ABC;0)”. Функция ПОИСКПОЗ из категории «Полный алфавитный перечень» производит поиск индекса (номера позиции) символа в массиве ABC, который был определен на листе 2. Скопировать содержимое ячейки C6 в ячейки C7-C47.
9. Получив номер символа в алфавите ABC, произвести сдвиг нумерации алфавита для кодируемой последовательности символов. В ячейку D6 записать формулу: “=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)+$D$4>40;ПОИСКПОЗ(B6;ABC;0)+$D$4-40;ПОИСКПОЗ(B6;ABC;0)+$D$4)”.                                                        (1)
Эта формула производит сдвиг номеров символов алфавита на величину k и определяет номер заменяющего символа из алфавита ABC. Содержимое D6 скопировать в область D7-D47.
10. Выбрать символы из алфавита ABC в соответствии с новыми номерами. В ячейку E6 записать формулу “=ИНДЕКС(ABC;D6)”. Скопировать содержимое ячейки E6 в область E7-E47.  
11. Для получения строки закодированного текста необходимо в ячейку F6 записать “=E6”, в ячейку F7 соответственно – “=F6&E7”. Далее скопировать содержимое ячейки F7, в область F8-F47. В ячейке F47 прочитать зашифрованный текст.
12. Для проверки шифрования произвести дешифрование полученного текста и сравнить его с исходным. На третьем листе выполнить дешифрование аналогично пунктам 2-11 лабораторной работы. При этом необходимо учесть следующие особенности:  
в п. 2 набрать зашифрованный текст:
ЗЕОА:РНОАЬЙМЕХ,БВФХНЭЙР;АШЖНИЙР;АФУЁЙИНРГВ
в п. 9 в ячейку D6 записать формулу: =ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)-$D$4<0;ПОИСКПОЗ(B6;ABC;0)- $D$4+40;ПОИСКПОЗ(B6;ABC;0)-$D$4).    (2) Получение исходного текста в ячейке F47 третьей страницы (см. рис. 3) свидетельствует о корректном выполнении лабораторной работы. [ Cкачайте файл, чтобы посмотреть картинку ]
Рис. 3. Документ шифрования
6.Порядок выполнения работы:
Повторить требования по соблюдению техники безопасности.
Включение ПК должно производиться в следующей последовательности:
Включить принтер (если он нужен);
Включить монитор;
включить системный блок.
Перед выключением компьютера завершите все работающие программы и подождите 1-2 сек. (это необходимо, если на вашем ПК предусмотрено кэширование дисков). Далее необходимо:
выключить системный блок;
выключить принтер (если он был включен);
выключить монитор.
. Ознакомиться с пунктами лабораторной работы;
. Оформите свой отчет согласно седьмому пункту данной лабораторной работы;
6.3. Выполните задания 5.1-5.3 ; 6.4 Сделайте вывод о проделанной работе.
Содержание отчета:
Название, цель работы, задание данной лабораторной работы.
Номер варианта, условие задания своего варианта и описание хода выполнения.
Перечень контрольных вопросов.
Вывод о проделанной работе.
8.Контрольные вопросы:
8.1. В чем заключается принцип защиты информации с использованием шифра Цезаря? 8.2. Объяснить формулы (1) и (2).
8.3. Можно ли использовать программы настоящей лабораторной работы для  шифрования другой информации? Если да, то, каким образом?
8.4. В чем достоинства и недостатки шифра Цезаря?
8.5. Какие еще методы защиты информации Вам известны?
Составлено преподавателем _______________ Скряго О.С.

9.Приложение
Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.
Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.
В криптографии используются следующие основные алгоритмы шифрования:
алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.

Симметричные криптосистемы
Шифры перестановки
В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключем в данном случае является размеры таблицы. Например, сообщение “Неясное становится еще более непонятным” записывается в таблицу из 5 строк и 7 столбцов по столбцам.
Н
О
Н
С
Б
Н
Я

Е
Е
О
Я
О
Е
Т

Я
С
В
Е
Л
П
Н

С
Т
И
Щ
Е
О
Ы

Н
А
Т
Е
Е
Н
М

Для получения шифрованного сообщения текст считывается по строкам и группируется по 5 букв:
НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ
Несколько большей стойкостью к раскрытию обладает метод одиночной перестановки по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово ЛУНАТИК, получим следующую таблицу
Л
У
Н
А
Т
И
К
 
 
А
И
К
Л
Н
Т
У

4
7
5
1
6
2
3
 
 
1
2
3
4
5
6
7

Н
О
Н
С
Б
Н
Я
 
 
С
Н
Я
Н
Н
Б
О

Е
Е
О
Я
О
Е
Т
 
 
Я
Е
Т
Е
О
О
Е

Я
С
В
Е
Л
П
Н
 
 
Е
П
Н
Я
В
Л
С

С
Т
И
Щ
Е
О
Ы
 
 
Щ
О
Ы
С
И
Е
Т

Н
А
Т
Е
Е
Н
М
 
 
Е
Н
М
Н
Т
Е
А

До перестановки После перестановки
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. Лучше всего, если они будут взаимно простыми.
Кроме алгоритмов одиночных перестановок применяются алгоритмы двойных перестановок. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:

2
4
1
3
 
 
1
2
3
4
 
 
1
2
3
4

4
П
Р
И
Е
 
4
И
П
Е
Р
 
1
А
З
Ю
Ж

1
З
Ж
А
Ю
 
1
А
3
Ю
Ж
 
2
Е
_
С
Ш

2
_
Ш
Е
С
 
2
Е.
_
С
Ш
 
3
Г
Т
О
О

3
Т
О
Г
О
 
3
Г
Т
О
О
 
4
И
П
Е
Р

Двойная перестановка столбцов и строк
В результате перестановки получена шифровка АЗЮЖЕ_СШГТООИПЕР. Ключом к шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы.
Число вариантов двойной перестановки достаточно быстро возрастает с увеличением размера таблицы: для таблицы 3 х 3 их 36, для 4 х 4 их 576, а для 5*5 их 14400.
В средние века для шифрования применялись и магические квадраты. Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения.
16
3
2
13
 
 
О
И
Р
Т

5
10
11
8
 
 
З
Ш
Е
Ю

9
6
7
12
 
 
_
Ж
А
С

4
15
14
1
 
 
Е
Г
О
П


П
Р
И
Е
З
Ж
А
Ю
_
Ш
Е
С
Т
О
Г
О

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

Число магических квадратов очень резко возрастает с увеличением размера его сторон: для таблицы 3*3 таких квадратов -1; для таблицы 4*4 - 880; а для таблицы 5*5-250000.
Шифры простой замены
Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.
Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).
Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.
Шифры сложной замены
Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.
Пусть в качестве ключа используется группа из трех цифр – 314, тогда
Сообщение СОВЕРШЕННО СЕКРЕТНО
Ключ 3143143143143143143
Шифровка ФПИСЬИОССАХИЛФИУСС
В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).
 
АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А
АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б
_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В
Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г
ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.


Я
ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_
БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:
Сообщение
ПРИЕЗЖАЮ_ШЕСТОГО

Ключ
АГАВААГАВААГАВАА

Шифровка
ПНИГЗЖЮЮЮАЕОТМГО

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.
Гаммирование
Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).
Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.
Асимметричные криптосистемы
Схема шифрования Эль Гамаля
Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.
Последовательность действий пользователя:
Получатель сообщения выбирает два больших числа P и G, причем P > G.
Получатель выбирает секретный ключ - случайное целое число X < P.
Вычисляется открытый ключ Y= G x mod P.
Получатель выбирает целое число K, 1< K< P-1.
Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.
Криптосистема шифрования данных RSA
Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.
Последовательность действий пользователя:
Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет N=pq; M=(p-1)(q-1).
Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условияed=1(mod M).
d и N публикуются как открытый ключ, е и М являются закрытым ключом.
Если S –сообщение и его длина: 1Получатель расшифровывает с помощью закрытого ключа: S=S’e(mod N).

ўђ Заголовок 3ўђ Заголовок 4ўђ Заголовок 5HYPER15Основной шрифт абзаца

Приложенные файлы

  • doc 144
    Скряго
    Размер файла: 359 kB Загрузок: 4

Добавить комментарий