Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка 4. Криптографические методы защиты ин....doc
Скачиваний:
16
Добавлен:
15.04.2019
Размер:
695.3 Кб
Скачать

Министерство образования и науки Российской Федерации

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

«Хабаровская государственная академия экономики и права»

Кафедра информационных технологий

Хабаровск 2009

О. С. Комова, Ю. В. Любицкий

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Методические указания по выполнению лабораторной работы для студентов 1-го и 2-го курсов всех специальностей очной формы обучения

ББК Ув6

Х12

Криптографические методы защиты информации : методические указания по выполнению лабораторной работы для студентов 1-го и 2-го курсов всех специальностей очной формы обучения / сост. О. С. Комова, Ю. В. Любицкий. – Хабаровск : РИЦ ХГАЭП, 2009. – 28 с.

Рецензент: Е. Н. Мурая, доцент кафедры прикладной математики ДВГУПС, канд. техн. наук

Утверждено издательско-библиотечным советом академии в качестве методических указаний для студентов очной формы обучения

© Комова О.С., Любицкий Ю.В., 2009

© Хабаровская государственная академия экономики и права, 2009

Содержание

Введение 4

Симметричное шифрование 5

Шифрование методом замены 6

Шифрование методом перестановки 7

Шифрование методом гаммирования 9

Асимметричное шифрование 11

Шифр RSA 12

Электронная цифровая подпись 15

Вычисление электронной цифровой подписи 16

Проверка подлинности ЭЦП 17

Библиографический список 18

Приложение 1. Ключи, сообщения и шифрограммы для шифрования/дешифрирования шифром Цезаря 20

Приложение 2. Ключи и сообщения для шифрования методом вертикальной перестановки 21

Приложение 3. Ключи и шифрограммы для дешифрирования методом вертикальной перестановки 22

Приложение 4. Гаммы и сообщения для шифрования методом гаммирования 23

Приложение 5. Гаммы и шифрограммы для дешифрирования методом гаммирования 24

Приложение 6. Данные для создания ключей и сообщения для шифрования с помощью алгоритма RSA 25

Приложение 7. Шифрограммы для дешифрирования с помощью алгоритма RSA 26

Приложение 8. Сообщения для вычисления ЭЦП и проверки подлинности полученной информации 27

Лабораторная работа предназначена для первого знакомства студентов 1-го и 2-го курсов ХГАЭП с наукой криптографией. Лабораторная работа рассчитана на два аудиторных часа и состоит из заданий, ориентированных на изучение методов симметричного и асимметричного шифрования, технологий создания электронной цифровой подписи и проверки с её помощью подлинности поступающих сообщений. Перед заданиями приводится краткое описание используемого метода шифрования.

Номер варианта заданий для конкретного студента определяет преподаватель. Отчёт о выполнении лабораторной работы оформляется в рукописном виде на бумаге тетрадного формата и должен включать:

  1. сведения о группе, фамилии и инициалах студента, дате выполнения работы, номере варианта;

  2. для каждого задания – слово «Задание», порядковый номер задания, краткую постановку задачи, развёрнутую последовательность выполненных действий, после слова «Ответ» – полученный результат.

Для вычислений рекомендуется использовать стандартную программу операционной системы Microsoft Windows Калькулятор или любой математический пакет, поддерживающий обработку неограниченного количества разрядов, например, Maple или MatLab.

Введение

Характерными чертами современного общества являются накопление и хранение больших массивов информации в электронном виде с последующей их обработкой в компьютерных системах, развитие телекоммуникационных вычислительных сетей. Для успешного решения этих задач необходимо обеспечить надёжную защиту компьютерной информации.

Проблема информационной безопасности является комплексной и должна предусматривать меры трёх уровней:

  • законодательного;

  • организационного;

  • программно-технического.

Криптография является важнейшей составной частью программно-технического уровня защиты информации. Криптография занимается математическими методами преобразования данных с целью сокрытия их информационного содержания, предотвращения нарушения целостности данных, подтверждения подлинности документов (сообщений), невозможности отказа от их авторства и т. д.

Для обеспечения конфиденциальности сообщений, передаваемых по каналам связи или телекоммуникационным вычислительным сетям, выполняется преобразование отправляемого исходного открытого текста к нечитабельному виду, называемому шифрограммой. Такая процедура преобразования называется шифрованием. На стороне получателя сообщений производится обратное преобразование шифрограммы в исходный текст, называемое дешифрированием. Процедуры шифрования и дешифрирования выполняются с помощью некоторого ключа.

Алгоритмы шифрования могут являться общедоступными и публиковаться в открытой печати. Секретность шифрования обеспечивают ключи. Это позволяет при использовании одного и того же алгоритма шифрования поддерживать конфиденциальную переписку между несколькими пользователями, обладающими разными ключами; без труда продолжать обмен секретными сообщениями между адресатами с помощью замены дискредитированных (раскрытых злоумышленниками) ключей новыми ключами.

Характеристика шифра, определяющая его стойкость к дешифрированию без знания ключа, называется криптостойкостью. Одним из показателей криптостойкости является время, необходимое для перебора всех возможных ключей. Шифр считается достаточным, если время перебора ключей больше времени, в течение которого данные должны храниться в секрете. Анализом стойкости шифров занимаются криптоаналитики (к ним можно отнести и квалифицированных хакеров), при этом используются методы линейного криптоанализа, статистический анализ, дифференциальный анализ.

По особенностям алгоритма шифры подразделяются на симметричные, асимметричные, вероятностные, комбинированные, квантовые.

Симметричное шифрование

В симметричных шифрах для шифрования и дешифрирования используется один ключ, который является закрытым, то есть известным только отправителю и получателю. Этот ключ необходимо передать по защищённому каналу связи между адресатами до начала обмена сообщениями между ними.

Симметричное шифрование основано на трёх идеях: замена, перестановка и гаммирование.

Шифрование методом замены

В шифрах замены отдельные части открытого текста: буквы, слова, числа, блоки при шифровании заменяются другими буквами, символами, знаками. Обратные преобразования при дешифрировании однозначно должны приводить к исходному тексту. Шифры замены подразделяются на шифры моноалфавитной (простой) замены, многоалфавитной замены, многозначной замены. Шифры замены использовались с древнейших времён – шифр Цезаря (I век до н. э.), диск Энея, полибианский квадрат, шифры дипломата Виженера и аббата Трисемиуса (эпоха Возрождения). На основе этой идеи работали механические (роторные) шифровальные машины в первую и вторую мировые войны – немецкие Enigma, американские Sigaba, английские Typex, японские Purple. Таблицы подстановок (замены) являются обязательным элементом современных стандартов шифрования.

Рассмотрим шифр простой моноалфавитной замены, известный под названием «Шифр Цезаря».

Для шифрования текста каждая его буква заменяется другой, отстоящей после неё в используемом для записи сообщений алфавите на определённое число позиций. Это число является ключом шифра. Символы алфавита записываются циклически (по кругу). Для дешифрирования сообщения каждая его буква заменяется буквой, стоящей перед ней в алфавите со сдвигом на число позиций, которое использовалось в качестве ключа при шифровании. Шифр Цезаря имеет низкую криптостойкость – повторяемость символов алфавита в больших текстах различна и характеризуется определённой закономерностью.

Зашифруем сообщение «АУДИТ» шифром Цезаря со сдвигом на три символа, используя алфавит из 33 русских букв (таблица 1). Получим шифрограмму «ГЦЖЛХ». Дешифрируя шифрограмму «ШЁГАТ» с помощью того же ключа, получим исходное сообщение «ХГАЭП».

Таблица 1. Алфавит из 33 русских букв

№ п/п

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

Буква

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

№ п/п

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

Буква

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Задание 1. Используя алфавит из 33 русских букв (таблица 1), зашифруйте сообщение (Приложение 1) шифром Цезаря (пробелы между словами не учитываются).

Задание 2. Используя алфавит из 33 русских букв (таблица 1), дешифрируйте шифрограмму (Приложение 1) шифром Цезаря (пробелы между словами не используются).