защита информации


Введение
Криптография - наука о методах и средствах преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение или/или модификацию), вместе с методами и средствами создания, хранения и распространения ключей - специальных информационных объектов, реализующих эти санкции.
Криптография является самым мощным на сегодняшний день средством защиты информации. Она зародилась почти с самим искусством письма и сегодня превратилась в мощную прикладную науку, основанную на глубоких математических знаниях, и является наиболее мощным средством обеспечения конфиденциальности, контроля, целостности и аутентификации.
Базовая модель, представленная на рисунке 1 предполагает существование противника, имеющего доступ к открытому каналу связи и перехватывающего путем подслушивания все обобщения, передаваемые от отправителя к получателю. Подслушивание со стороны противника называется пассивным перехватом сообщений. Кроме того, противник может активно вмешивается в процесс передачи информации - модифицировать передаваемые сообщения, навязывать получателю свои собственные сообщения из канала. Такие действия называются активным перехватом сообщений.
2286000302895Противник
00Противник
228600018859500
308610017081500
4114800194945Получатель сообщений
00Получатель сообщений
41148008064500342900194945Отправитель сообщений
00Отправитель сообщений
3429008064500
2057400128905Открытый канал
00Открытый канал
20574001460500
Рисунок 1 – Базовая модель криптографииСпособы противодействия основаны на применении криптографических методов. Классическая одноключевая (или симметричная) криптосистема представлена на рисунке 2.
Прежде чем передать сообщение в открытый канал, отправитель с целью сокрытия истинного содержания подвергает исходную информацию специальному преобразованию. Для получения исходной информации на приемном конце необходимо выполнить обратное преобразование. Процедура прямого преобразования на передающем конце называется шифрованием, процедура обратного преобразования на приемном конце называется дешифрованием. В одноключевой криптосистеме для выполнения процедуры шифрования и дешифрования необходимо знать общий для отправителя и получателя секретный компонент - секретный ключ. Информация на входе шифратора называется открытым текстом. Информация на входе дешифратора называется шифртекстом.
Классификация шифров
Все криптоалгоритмы с ключом делятся на симметричные и асимметричные. В симметричных криптоалгоритмах ключи, используемые на передающей и приемной сторонах, полностью идентичны. Такой ключ несет в себе всю информацию о засекреченном сообщении и поэтому не должен быть известен никому, кроме двух участвующих в разговоре сторон.
Противник, наблюдая шифротекст, не может прочитать открытый текст. Отсюда возникает задача для криптоаналитика - получение открытого текста по наблюдаемому шифротексту, а именно задача сводится к раскрытию секретного ключа шифрования/дешифрования. Действия, предпринимаемые криптоаналитиком с целью раскрытия секретного ключа, называется атакой.
Секретный канал, используемый для передачи секретного ключа от отправителя к получателю, должен исключать возможность утечки информации. Общая схема шифрования на секретном ключе приведена на рисунке 2.
228600270510Отправитель сообщений
Получатель сообщений
Криптоаналитик
Шифратор
Дешифратор
Секретный канал
Секретный ключ
Открытый канал
00Отправитель сообщений
Получатель сообщений
Криптоаналитик
Шифратор
Дешифратор
Секретный канал
Секретный ключ
Открытый канал

Рисунок 2 - Одноключевая криптосистема
Для решения задачи распределения ключей была выдвинута концепция двухключевой (или асимметричной) криптографии (рисунок 3).
В такой схеме для шифрования и дешифрования применяются различные ключи. Для шифрования информации, предназначенной конкретному получателю, используют уникальный открытый ключ получателя-адресата.
Соответственно для дешифрования получатель использует парный секретный ключ. Для передачи открытого ключа от получателя к отправителю секретный канал не нужен. Вместо секретного канала используется аутентичный канал, гарантирующий подлинность источника передаваемой информации (открытого ключа отправителя). Подчеркнем, что аутентичный канал является открытым и доступен криптоаналитику противника.
В настоящее время криптографические методы нашли широкое применение не только для защиты информации от несанкционированного доступа, но и в качестве основы многих новых электронных информационных технологий - электронного документооборота, электронных денег, тайного электронного голосования и др.
2057400142240Криптоаналитик
00Криптоаналитик
20574002794000
297180019050000
377190042545Дешифратор
00Дешифратор
91440042545Шифратор
00Шифратор

194310066675Открытый канал
00Открытый канал
53721006667500502920066675005715006667500571500666750021717003492500
1371600590550041148005905500
342900010731500
354330017145Секретный ключ
00Секретный ключ
0-9715500017145Отправитель сообщений
00Отправитель сообщений
480060017145Получатель сообщений
00Получатель сообщений
4800600-9715500
354330089535Открытый ключ
00Открытый ключ

2172970-549275001600200137795Секретный канал
00Секретный канал

342900047625Ключи получателя
00Ключи получателя
3200400476250013716004762500
Рисунок 3 -.Двухключевая криптосистема (шифрование/дешифрование)
Защита конфиденциальных сообщений в открытых сетях требует применения криптографических методов. Шифрование позволяет предотвратить доступ к информации со стороны третьих лиц в результате перехвата сообщения. Криптографические методы позволяют также устанавливать подлинность отправителя (аутентификация) и контролировать целостность (неизменность) передаваемых сообщений.
Асимметричные шифры не имеет смысла использовать для защищенного хранения документов. Их прерогатива - защита сообщений, электронной почты, прикрепленных к посланиям файлов и т.п.
Лабораторная работа №1ИССЛЕДОВАНИЕ ШИФРА ПРОСТОЙ ЗАМЕНЫ
Цель работы: Дешифровать текст, зашифрованный шифром простой замены применением непереборного метода вскрытия шифротекста.
1.1. Описание объекта исследования
Самым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем. В шифре Цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в этом же алфавите. Проще всего это увидеть на примере.
Открытый текст: meet me after the toga party
Шифрованный текст: PHHW PH DIWHU WKH WRJD SDUMB
Алфавит считается «циклическим» поэтому после Z идет А. Определить преобразование, можно перечислив все варианты, как показано ниже.
Открытый текст: abcdefghijklmnopqrstuvwxyz
Шифрованный текст: DEFGHIJKLMNOPQRSTUVWXYZABC
Если каждой букве назначить числовой эквивалент (а=1, b=2, с=3 и т.д.), то алгоритм можно выразить следующими формулами. Каждая букваоткрытого текста р заменяется буквой шифрованного текста С:
C = E(p) = (p+3)mod(26).
В общем случае сдвиг может быть любым, поэтому обобщенныйалгоритм Цезаря записывается формулой
С = Е(р) = (р +k) mod (26),
где k принимает значение в диапазоне от 1 до 25. Алгоритм дешифрованиятакже прост:
р = D(C) = (С-k) mod (26).
Если известно, что определенный текст был шифрован с помощью шифра Цезаря, то с помощью простого перебора всех вариантов раскрыть шифр очень просто - для этого достаточно перебрать 25 возможных вариантов ключей. На рисунке 4 показаны результаты применения этой стратегии к указанному выше сообщению. В данном случае открытый текст распознается в третьей строке.
Применение метода последовательного перебора всех возможных вариантов оправдано, если выполняются три важные характеристики данного шифра:
известны алгоритмы шифрования и дешифрования;
необходимо перебрать небольшое количество вариантов;
язык открытого текста известен и легко узнаваем.
Алгоритм, для которого требуется перебрать слишком много ключей,делает криптоанализ на основе метода последовательного перебора.
практически бесполезным. Например, алгоритм DES, использующий 56-битовые ключи, требует при последовательном переборе рассмотретьпространство из 256, или более чем 7x1016 ключей.
PHHW PH DIWHU WKH WRJD SDUMBKEY1 oggv og chvgt vjg vqic rctva
2 nffu nf bgufs uif uphb qbsuz
3 meet me after the toga party
4 ldds ld zesdq sgd snfz ozqsx
5 kccr kc ydrcp rfc rmey nyprw
6 jbbq jb xcqbo qeb qldx mxoqv
7 iaap ia wbpan pda pkcw lwnpu
8 hzzo hz vaozm ocz ojbv kvmot
9 gyyn gy uznyl nby niau julns
10 fxxm fx tymxk max mhzt itkmr
11 ewwl ew sxlwj lzw lgys hsjlq
12 dvvk dv rwkvi kyv kfxr grikp
13 cuuj cu gvjuh jxu jewq fqhjo
14 btti bt puitg iwt idvp epgin
15 assh as othsf hvs hcuo dofhm
16 zrrg zr nsgre gur gbtn cnegl
17 yggf yg mrfqd ftq fasm bmdfk
18 xppe xp lqepc esp ezrl alcej
19 wood wo kpdob dro dyqk zkbdi
20 vnnc vn jocna cqn cxpj yjach
21 ummb um inbmz bpm bwoi xizbg
22 tlla tl hmaly aol avnh whyaf
23 skkz sk glzkx znk zumg vgxze
24 rjjy rj fkyjm ymj ytlf ufwyd
25 qiix qi ejxiv xli xske tevxc
Рисунок 4 - Криптоанализ шифра простой замены (шифра Цезаря) методом перебора всех вариантов ключей
В этом случае для криптоаналитика существует другая линия атаки. Если криптоаналитик имеет представление о природе открытого текста (например, о том, что это несжатый текст на английском языке), можно использовать известную информацию о характерных признаках, присущих текстам на соответствующих языке. Чтобы показать, как этот подход используется на практике, рассмотрим небольшой пример. Допустим, необходимо расшифровать следующий шифрованный текст.
На первом этапе можно определить относительную частоту появления в тексте различных букв и сравнит их со среднестатистическими данными для букв соответствующего языка, представленными в таблице 1 для русского языка и в таблице 2 для английского языка.
Таблица 1 - Вероятности p(С) появления символов в среднестатистическом тексте для русского языка
Буква p(C) Буква p(C) Буква p(C)
О 0,090 М 0,026 Й 0,010
Е 0,072 Д 0,025 Х 0,009
Ф 0,062 П 0,023 Ж 0,007
И 0,062 У 0,021 Ш 0,006
Н 0,053 Я 0,018 Ю 0,006
Т 0,053 З 0,016 Ц 0,004
С 0,045 Ы 0,016 Щ 0,003
Р 0,040 Б 0,014 Э 0,003
В 0,038 Ь,Ъ 0,014 Ф 0,002
Л 0,035 Г 0,013 К 0,028 Ч 0,012 Таблица 2 - Вероятности р(С) появления символов в среднестатистическом тексте для английского языка
Буква p(C) Буква p(C) Буква p(C)
E 0,131 N 0,071 H 0,053
T 0,104 R 0,068 D 0,038
A 0,082 I 0,063 L 0,034
O 0,080 S 0,061 F 0,029
C 0,028 P 0,020 X 0,002
M 0,025 W 0,015 J 0,001
U 0,024 B 0,014 Q 0,001
G 0,020 V 0,009 Z 0,001
Y 0,020 K 0,004 Если сообщение достаточно длинное, этой методики уже может быть достаточно для распознавания текста. Выяснив значения всего лишь 3-4 букв можно расшифровать уже значительную часть сообщения. Продолжая анализ частоты появления букв, а также применяя метод проб и ошибок, необходимо воспользоваться особенностями языка. Например, для русского языка это удвоение букв, окончания слов, короткие слова типа «как», «или», союзы и т.п.
1.2 Порядок выполнения работы
1. Использовать результаты сравнения статистических характеристиксимволов шифртекста и русского языка для определения предварительныхзначений нескольких символов в шифртексте.
1.1. Выполнить частотный анализ символов зашифрованного текста.
Выписать символы из шифртекста с частотой большей 0,04 ипроизвести ранжирование их в порядке убывания частоты.
Сравнить ранги символов шифртекста с рангами символов врусском языке.
Выбрать 3-4 наиболее частых символа в шифртексте и русском языке с одинаковыми рангами.
Заменить три или четыре символа в шифртексте на символырусского языка с теми же рангами. Проверить совпадение рангов замененных символов в шифртексте и соответствующих символов в русском языке. Например, буква «о» самая частая буква в русском языке - она же должна оказаться самой частой буквой в шифртексте.
2. Использовать результаты грамматического анализа шифртекста и на этой основе произвести полное дешифрование текста.
2.1. Выполнить предварительный анализ и расшифровку короткихслов (предлогов, местоимений, союзов междометий и т.п.) с использованием результатов, полученных в п. 1.5.
2.2. Для идентификации остальных символов шифртекставоспользоваться особенностями русского языка (удвоения букв, окончанияслов и т.п.).
1.3 Содержание отчета
Титульный лист
Результаты частотного анализа шифрованного текста для первых символов, имеющих частоту большую 0,04
Ранжирование наиболее часто встречающихся символов в порядке убывания.
Таблица замены наиболее часто встречающихся символов шифртекста на соответствующие им по рангу символы в русском языке.
Примеры особенностей русского языка, использованных придешифровании.
Таблица ранжирования символов, имеющих в расшифрованном тексте частоту большую 0,04, и сравнения с ранжированием наиболее частых символов русского языка.
Ответы на контрольные вопросы.
Выводы.
1.4 Варианты заданий
Варианты для выполнения лабораторной работы представлены в таблице 3
Таблица 3
№варианта Шифртекст
1 СЛБПЗНЮЛЦХБО КИЮНЯВО МУИ АИЭЦО НЗЛЦКЭЫ ЕВЦВББЕЦЦФЦЗРФЦЫЦЦО НЮЛНТВРИ ЛЦЕЯИЭР ЯЛМЮБД ВЦМСАИЭЫЬ СНЗНЛНБ ОФЭОИЗКО БЕМЧИВБИ Б КНЕЯЦВБИСЛБПЗНЮЛЦХБЧИКСБД ПЛИНГЛЦЕНФЦВББ Б ЦЭЮНЛБЗТНФ
2 ФЕЫМК ЖПВ ЗЫВЮЫЦТТНР СВЯ ФНИЯЬШННРЕ ФЗЫВЮЫЦТТМ Е ФНИЯЫОЬЩЕЕ КФВЕ СВЗЕЕ Ф ЯЫМЮЕИЗЫВЮЫЦТТР ЗВТЕТВ ХМНСАЕЕ ЫЦКЗЫВКПЫЦНИНЕО ФЕЫМК ФРЗВЭНОИП НИУИЭЦПИЭЧНМЬ ХМНСАЕЬ ЯЭО КЕКПИТР
3 ЛПВ ОФЯОИПКО ЦЕЮФТВЭ ЭЕИИЭ БЮЩЭПР ВПЫЮСИТЭИАЕЮЫЮ ЛПВ ОФЯОИПКО ШЮЫЮУПИЫТВЭ ВКВГИТТВКПЗЬБЮЩЭПР ЧВКПВОТТВИ ВСЭЕЮТЭИ АЕЮЫЮ ЭКУАК КПФВФИЕИТЭО ФВЭТР
4 ЧПДШЭЗ ЖЮШ ГЮДШИП ГЯНФШЭШФ ЯГЧШЭЗБАУНПО ЕЭОПАЮУТЮЯЫЯИПМЯЯ ШКЗУИЮП БПЕПТЯУ ЧШДШЭО ЯГФОБПТТШЦШ Г ТЯН ЯЕУТЮЯЫЯИПЮШДП ЧШЭЗБШФПЮУЭО ДПГГНПЮДЯФПУЮГО ИПИ ЕШИШБПЮУЭЗГЮФШ ЧДПФП ТПЯГЧШЭЗБШФПТЯУ ФШБНШСТШГЮУЯ ГФОБПТТРВ Г ЕПТТРНЯЕУТЮЯЫЯИПЮШДШН ЧШЭЗБШФПЮУЭО
5 ЮДБОТУИАА ИБТЗ ИБЕЧЗЬЮГДТПО ЧДБСДПЕЕП УИПЦЯЩАЕАУО АЭА НГАУЮФАЮГЭЗТБ ЧБЭГШТРЕАЫЯТИМАОЕА УБНГДЦПЩПО НБЧБЭТАЮГЭЗТРГ УИДРЮРГЫЯТИМАА ЮПАИБЕ АУЧБЭЗШЯЬЩАГ ШПИБТТРГ ЧДПФПФРЧБЭТОЫЦАГ ГГ ЧДБМГУУП ФБ ФДГН ШПЩАЮГ
6 ЕИХЭДЫВФЮТЭИ ЖПВ ЧИЫИФВЕ ХЭДЫВФЮТТВЦВ ПИУКПЮ ЭЯЭ ЕЮТТРШ Ф ВЫЭЦЭТЮЯЗТРЭ ПИУКП ЭЯЭ ЕЮТТРИ ТЮБРФЮИНРИ ВПУЫРПРН ПИУКПВН ПВ СИ ЛПВ ЭЫЮКХЭДЫВФЮТЭИ
7 ГУИДУЮТРЯ ИЭЬЛ ЖЮШ ИЭЬЛ ЧДЯНУТОУНРЯ Ф ГЯГЮУНУГЯННУЮДЯЛТШЦШ ХЯЫДШФПТЯО ШКУ АЛПГЮФАЬЩЯУ ФШКНУТУ ЕПТТРНЯ ГЮШДШТР ЕШЭСТР ГШФНУГЮТШЯГЧШЭЗБШФПЮЗ ШЕЯТ Я ЮШЮ СУ ИЭЬЛ ИШЮШДРЯ ЕШЭСУТ ШГЮПФПЮЗГО ГУИДУЮТРН ЛЮШКР ГФОБЗ ШГЮПФПЭПГЗ ГУИДУЮТШЯ
8 ИКЯЭ КИУЫИПТРИ КФИЕИТЭО ВУЮБРФЮЬПКО ЫЮКУЫРПРНЭ УИН ПВ ЫЮТЗХИ ФЫИНИТЭ ПВ ИЦВ КЯИЕАИП АГЭПЗ ЫЮФТВ УЮУ Э ПВЦВ УВНА ВТ ЖПЭ КФИЕИТЭО ВПУЫРЯ ФВИТТВИ ЭКУАККПФВ
9 ЦНЦЭЕБ Е НЦГЭЬЯИНЕИ ПИВЫЕО Е ВЗРП НЕСВЮЯЦ НИ ЯВЭУНР ЕКСЭЬЛЦПЧ ЯЫМЮ ЯЫМЮЦ ЕЭЕ ВПНВКЕПЧКО ЯЫМЮ С ЯЫМЮМ К ЗЫИНИГЫИУИНЕИТ НЦЗЫВПЕФ ВНЕ ЯВЭУНР ЯВЗВЭНОПЧ ЯЫМЮ ЯЫМЮЦ
1.5 Контрольные вопросы
Что такое энтропия языка?
Что понимается под избыточностью сообщения?
Что такое шифр простой замены?
Объясните принцип дешифрования шифра простой замены.
Объяснить, почему при вскрытии шифра простой замены используется не полная ранжировка по частоте всех символов русского языка, а лишь 3-4 наиболее частых символов, как в п. 1.4?
Какие основные разновидности шифров простой замены применялись в прошлом?
Правила шифрования/дешифрования шифра Цезаря.
1.6 Литература
Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. -М.»Гелиос АРВ», 2001 г.
Столингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. - М.: Вильямс, 2001.
Лабораторная работа №2ИССЛЕДОВАНИЕ ШИФРА ПЕРЕСТАНОВКИ (ШИФР КАРДАНО)
Цель работы: Исследовать шифр Кардана. Разработать алгоритмышифрования и дешифрования.
2.1 Описание объекта исследования
В XVI веке Джероламо Кардано, итальянский математик, врач и философ, изобрел совершенно новый тип шифра, основанный на очень простой и в то же время надежной перестановке букв послания.
Для шифрования Кардано предложил использовать квадрат с прорезанными в нем несколькими ячейками (рисунок 5). Ячейки прорезались таким образом, чтобы при повороте квадрата вокруг своего центра на 90°, потом на 180°, а затем на 270° в прорезях поочередно появлялись все позиции исходного квадрата и, причем только по одному разу. При шифровании квадрат накладывался на листок для послания сначала в исходном положении - выписывалась слева направо сверху вниз первая порция (четверть) послания. Затем квадрат поворачивался на 90°, скажем, по часовой стрелке - выписывалась вторая четверть сообщения и т. д. (рисунок 6).
         
         
         
         
         
Рисунок 5 - Квадрат Кардана
П П Е Е П
О Р И И 80772079375ППЕЕПОРИИАВС.РВАЕЬНТНЬАМУ
00ППЕЕПОРИИАВС.РВАЕЬНТНЬАМУ
2406657112000А
В С . Р В
А Е Ь Н Т
Н Ь А М У
П Е П П Е П П Е Е П П П Е Е П
Р А Р И А О Р И И А
Р В Р В С Р В С . Р В
Е Е Ь Т Е Ь Т А Е Ь Н Т
Н А Н А Н Ь А М Н Ь А М У
ПЕРЕНА ПРАВЬТ ЕПИСЬМ ОИВАНУ
Рисунок 6 - Шифрование квадратом Кардано
Для дешифрования необходимо было иметь точную копию того квадрата, которым пользовался шифровальщик, и повторять с ней те же самые повороты. Устройство было удобно для хранения, предельно просто в обращении и при этом давало очень неплохую стойкость шифра - не зная, как именно расположены прорези на квадрате размером NxN человеку, перехватившему послание, теоретически нужно было перебрать вариантов. Например, для квадрата 6x6 это число уже равняется 262 144, т. е. несет - 18 бит информации. А если бы не существовало способа по части известной о решетке информации восстанавливать поэтапно расположение остальных прорезей, учитывая особенности фонетики национального языка, то дешифрование квадрата 10x10 еще недавно было на грани возможностей современных ЭВМ. Ведь информация о прорезях такого квадрата составляет уже около 50 бит. Подобные шифры, не модифицирующие буквы сообщения, а только меняющие их расположение, называются перестановочными.
2.2 Порядок выполнения работы
Компьютеры в лаборатории объединены в сеть. С каждого компьютера на рабочем месте имеется доступ к диску общего пользования «F:». Загрузите программу с именем «Криптография\сетка_вар_хх», где хх - номер варианта (таблица 4).
Дешифровать текст, заданный в варианте, восстанавливая при этом сетку-ключ (необходимо восстановить прорезанные ячейки в квадрате).
Разработать алгоритм шифрования «квадратом Кардана».
Сформировать сетку-ключ размером 10x10 ячеек.
Зашифровать заданный в варианте текст (таблица 5.), поворачивая квадрат по часовой стрелке.
Шифрование производится без пробелов и знаков препинания.
Сформировать отчет по лабораторной работе с описанием всех вышеизложенных пунктов.
2.3 Содержание отчета
Титульный лист.
По первой части лабораторной работы, связанной с дешифрованиемтекста необходимо предоставить:
Вариант задания - зашифрованный текст.
Восстановленная сетка-ключ.
Дешифрованный текст.
По второй части лабораторной работы, связанной с зашифрованиемтекста необходимо предоставить:
Вариант задания - открытый текст.
Алгоритм шифрования квадратом Кардана.
Разработанная по алгоритму сетка-ключ ля шифрования.
Зашифрованный текст.
Ответы на контрольные вопросы.
Выводы.
2.4 Варианты заданий
Таблица 4 - Варианты заданий для выполнения дешифрования текста
№варианта Текст Сетка-ключ длявосстановления
1 Яаииязюнмотгеоидттакроыжтгнаоукюомныиепазхннинситаифяоэрроматосчапиннфирокоцоисюоестррекмоаацутлиинс.
Известна подпись: Коул.
2 Дьлучщьяткоесеозбслтвеопузмоусаоетпбпроаебвргчыололанвлбыыняхвепрсоееамтярьпхононлиеесйамкекнраотелс.
Известна подпись: хакер.
3 Етежнеьпннаотапмайртиреисееодямщмьопжеюхтуннуоязатвктиерисвекмоозслсгтомоитииарновваиастдттрьаусоекмк.
Известна подпись: Видок.
4 врэаакмломытноденрмыевзоаемнуготхатбеумекнеквнеиыноснтткоовряыыдтнеосимгивмлцяоютвсвоияебщиилфгррыох. Известна подпись: Цверх.
5 Офмотнрормтиииавцйаовцраецмиинияинеифлаеиникеаиресуткщааппоелонлиужйечеснуичнелниеяисевяиепэдцнтоево.
Известна подпись: Слепцов.
6 Кдотяоезкйсовдтанлнупвуытиеиемяопсомтдкириаысткууваздаомцссивтйвиперрениисвтнеомыяцокдпгвящерирогохс.
Известна подпись: Цверг.
7 Лмяниоютгдокзнсениадетвчиудопитсаткыеэлутньиапрнумонроемсшутсеинзруерийссаутпрруардимсрваовнфиеонфид.
Известна подпись: Рафф.
8 Ноеозснунанвиутлрщяесотивлбеиоквасрлуюйсщяеияятвайлгтдеаайесбятьсюнтыойтжкатоьйктнонеотткрогултькноц.
Известна подпись: Кунц.
9 Нциекхлеэтьщеиюдрраовиаинсикститпикоилляьяобвсзклоолвпаоянкиаичеетясфсякудпаононынхлкйэулхчфцаоериаи.
Известна подпись: Элфо.
Таблица 5 - Варианты заданий для шифрования текста№варианта Открытый текст для шифрования
1 Все время после обеда Манго потратил на работу с кодомШтернера, в основном только ради последних сообщений,которые ему скопировать. Штерн был очень уверен в себе. Он, без сомнения, отдавал себе полный отчет о том, что Лондонский центр знает об этой утечке.
2 Что является главной идеей защиты? - Отражение удара. Чтоявляется характерной особенностью защиты? - Постоянноеожидание удара. Карл фон Клаузевиц. О войне.
3 Джон записал буквы алфавита под буквами первых строк сообщения и попробовал применить это. Внезапно он понял, что снова взломал код. Он почувствовал ни с чем несравнимое чувство триумфа.
4 - Выглядит довольно-таки просто.
- Оно и на самом деле является простым. Но если вы не знаетеключа, расшифровать это практически невозможно.
5 Биграмма. Последовательность из двух букв. В английском языкеи других языках относительная частота появления биграмм воткрытом тексте может служить для криптоанализа некоторыхшифров.
6 Криптография сегодня - это уже целая отрасль знаний,захватывающая огромные разделы других наук, целью которойявляется изучение и создание криптографических преобразованийи алгоритмов.
7 Многие существующие сегодня дикие племена считают имянеотъемлемой частью человека, в связи с чем дикари тщательно скрывают свои реальные именавремена, чтобы не дать одержимому злыми духами человеку возможность нанести вред обладателю имени. Джемс Джордж Фрейзер
8 Вирус. Программный код, внедренный в программу ивнедряющий свои копии в другие программы. Помимо функциираспространения, вирус обычно выполняет еще и некоторуюнежелательную для системы функцию.
9 Пароль - строка символов, используемая для аутентификацииобъекта. Задание пароля и связанного с ним идентификаторапользователя рассматривается как доказательство права наиспользование возможностей, связываемых с даннымидентификатором пользователя.
2.5 Контрольные вопросы
Сколько бит информации необходимо для перебора и раскрытияшифрованного текста, состоящего из 140 символов?
Классифицируйте шифр Кардана и объясните, по каким признакам выотнесли шифр к определенному классу.
Сравните два шифра «Квадрат Полибия» и «Квадрат Кардана». Вкаком из этих шифров выше стойкость и почему.
Разработайте алгоритм криптоанализа шифра Кардана.
Что более целесообразно для надежной защиты информации:архивация открытого текста с последующей шифрованием или шифрованиеоткрытого текста с последующей архивацией?
Найдите максимальное количество прорезей в квадрате размером NxN.
2.6 Литература
Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. -М.»Гелиос АРВ», 2001 г.
Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. Основыкриптографии. Учеб. пособие. - М.: Гелиос - АРВ, 2001.

Приложенные файлы

  • docx 8890393
    Размер файла: 463 kB Загрузок: 9

Добавить комментарий