Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практикум_ЗИ.doc
Скачиваний:
49
Добавлен:
29.03.2015
Размер:
524.29 Кб
Скачать

Контрольные вопросы

      1. Что понимается под идентификацией и аутентификацией

пользователя?

      1. Чем определяется стойкость к взлому подсистемы идентификации

и аутентификации пользователя?

      1. Перечислите основные требования к выбору пароля и к реализации

подсистемы парольной аутентификации пользователя.

      1. Как количественно оценить стойкость подсистемы парольной

аутентификации к взлому?

  1. Методы криптографической защиты информации

Цель работы – изучение простейших традиционных алгоритмов криптографической защиты информации и особенностей их практической реализации.

Шифрование методом Цезаря

При шифровании исходного текста по данному методу каждая буква заменяется на другую букву того же алфавита путем ее смещения в используемом алфавите на число позиций, равное K. При достижении конца алфавита выполняется циклический переход к его началу.

Общая формула шифра Цезаря имеет следующий вид:

С=P+K (mod M),

(5.1)

где P – номер символа открытого текста, С – соответствующий ему номер символа шифротекста, K – ключ шифрования (коэффициент сдвига), M – размер алфавита (для русского языка M = 32)

Для данного шифра замены можно задать фиксированную таблицу подстановок, содержащую соответствующие пары букв открытого текста и шифротекста.

Пример 5.1

Таблица подстановок для символов русского текста при ключе K=3 представлена в таблице 4.1. Данной таблице соответствует формула:

С=P+K (mod M),

(5.2)

Табл. 5.1. Табл. подстановок шифра Цезаря для ключа K=3

А

Г

Р

У

Б

Д

С

Ф

В

Е

Т

Х

Г

Ж

У

Ц

Д

З

Ф

Ч

Е

И

Х

Ш

Ж

Й

Ц

Щ

З

К

Ч

Ь

И

Л

Ш

Ы

Й

М

Щ

Ъ

К

Н

Ь

Э

Л

О

Ы

Ю

М

П

Ъ

Я

Н

Р

Э

А

О

С

Ю

Б

П

Т

Я

В

Согласно формуле (5.2) открытый текст «БАГАЖ» будет преобразован в шифротекст «ДГЖГЙ».

Дешифрование закрытого текста, зашифрованного методом Цезаря согласно (5.1), осуществляется по формуле:

P=C-K (mod M)

(5.3)

Простая моноалфавитная замена

Шифр простой моноалфавитной замены является обобщением шифра Цезаря и выполняет шифрование по следующей схеме:

,

(5.4)

где - ключ шифрования,P - место символа в алфавите, .

Преобразование согласно схеме (5.4) является взаимно однозначным отображением только в том случае, если a и M взаимно простые. В этом случае для дешифрования закрытого текста выполняют обратное преобразование по формуле:

,

(5.5)

Пример 5.2.

Пусть M=26, a=3, K=6, НОД(3,26) = 1. Тогда получаем следующую таблицу подстановок для шифра простой моноалфавитной замены.

Таблица 5.2.

A

B

C

D

E

F

G

H

I

G

K

L

M

N

O

P

Q

R

S

P

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

C

6

9

12

15

18

21

24

1

4

7

10

13

16

19

22

25

2

5

8

T

U

V

W

X

Y

Z

P

19

20

21

22

23

24

25

C

11

14

17

20

23

0

3

Тогда открытый текст «HOME» будет преобразован в шифротекст «BWQS».