Основні методи захисту інформації 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основні методи захисту інформації



Мета: ознайомитися з основними методами криптографічного захисту інформації. Одержати практичні навички створення ПО по криптографічних перетвореннях інформації.

Тривалість роботи – 1 години

 

ОСНОВНІ ТЕОРЕТИЧНІ ВІДОМОСТІ

 

З розвитком й ускладненням засобів, методів і форм автоматизації процесів обробки інформації підвищується залежність суспільства від ступеня безпеки використовуваних їм інформаційних технологій, що визначається ступенем захищеності й стійкості як комп'ютерних систем у цілому, так і окремих програм.

Для забезпечення захисту інформації в цей час не існує якогось одного технічного прийому або засобу, однак загальним у розв'язанні багатьох проблем безпеки є використання криптографії й криптоподібних перетворень інформації.

Криптографія - забезпечує приховання змісту повідомлення за допомогою шифрування й відкриття його розшифровуванням, які виконуються за спеціальними алгоритмами за допомогою ключів.

Ключ - конкретний секретний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір тільки одного варіанта із всіх можливих для даного алгоритму

Криптоаналіз - займається розкриттям шифру без знання ключа (перевірка стійкості шифру).

Кодування - (не стосується до криптографії) система умовних позначень, що застосовується при передачі інформації. Застосовується для збільшення якості передачі інформації, стиснення інформації й для зменшення вартості зберігання й передачі.

Криптографічні перетворення мають мету забезпечити неприступність інформації для осіб, що не мають ключа, і підтримати необхідну надійність виявлення несанкціонованих перекручувань.

Більшість засобів захисту інформації базується на використанні криптографічних шифрів і процедур шифрувания-дешифрування. Відповідно до стандарту ГОСТ 28147-89 під шифром розуміють сукупність оборотних перетворень множини відкритих даних на множину зашифрованих даних, що задаються ключем і алгоритмом перетворення.

У криптографії використовуються наступні основні алгоритми шифрування:

- алгоритм заміни (підстановки) - символи відкритого тексту заміняються символами того ж або іншого алфавіту відповідно до заздалегідь обумовленої схеми заміни;

- алгоритм перестановки - символи відкритого тексту переставляються за певним правилом у межах деякого блоку цього тексту;

- гамірування - символи відкритого тексту складаються із символами деякої випадкової послідовності;

- аналітичне перетворення - перетворення відкритого тексту за деяким аналітичним правилом (формулою).

Процеси шифрування й дешифрування здійснюються в рамках деякої криптосистеми. Для симетричноїої криптосистеми характерне застосування того самого ключа як при шифруванні, так і при дешифруванні повідомлень. В асиметричнихих криптосистемах для зашифрування даних використовується один (загальнодоступний) ключ, а для дешифрування - інший (секретний) ключ.

Симетричніі криптосистеми

Шифри перестановки

У шифрах середніх століть часто використовувалися таблиці, за допомогою яких виконувалися прості процедури шифрування, засновані на перестановці букв у повідомленні. Ключем у цьому випадку є розміри таблиці. Наприклад, повідомлення "Неясне стає ще більше незрозумілим" записується в таблицю з 5 рядків і 6 стовпців по стовпцях.

Н Е Щ Ь З М
Е С Е Ш Р І
Я Т Б Е О Л
С А І Н З И
Н Є Л Е У М

 

Для отримання шифрованого повідомлення текст зчитується по рядкам і групується по 5 букв:

НЕЩЬЗ МЕСЕШ РІЯТБ ЕОЛСА ІНЗИН ЄЛЕУМ

 

Більшою стійкістю до взламу володіє метод одноразової перестановки за ключем. Він відрізняється від попереднього тим, що стовпці таблиці переставляються за ключовим словом, фразою або набром чисел довжиною з рядок таблиці.

Крім алгоритмів одноразових перестановок застосовуються алгоритми подвійних перестановок. Спочатку в таблицю записується текст повідомлення, а потім по черзі переставляються стовпці, а потім рядки. При розшифровці порядок перестановок буде зворотний.

Шифри простої заміни

Система шифрування Цезаря - окремий випадок шифру простої заміни. Метод заснований на заміні кожної літери повідомлення на іншу літеру того ж алфавіту, шляхом зсуву від вихідної літери на k літер.

Відома фраза Юлія Цезаря VEN1 VINI VICI - прийшов, побачив, переміг зашифрована за допомогою даного методу, перетвориться в SBKF SFAF SFZF (при зсуві на 4 символи).

Грецьким письменником Полібієм за 100 років до н.е. був винайдений так званий полібіанський квадрат розміром 5*5, заповнений алфавітом у випадковому порядку. Грецький алфавіт має 24 букви, а 25-м символом є пробіл. Для шифрування на квадраті знаходили літеру тексту й записували в шифротекст літеру, розташовану нижче неї в тому ж стовпці. Якщо буква виявлялася в нижньому рядку таблиці, то брали верхню літеру з того ж стовпця.

Шифри складної заміни

Шифр Гронсфельда полягає в модифікації шифру Цезаря числовим ключем. Для цього під буквами повідомлення записують цифри числового ключа. Якщо ключ коротший за повідомлення, то його запис циклічно повторюють. Шифротекст одержують приблизно так само, як у шифрі Цезаря, але відраховують не третю букву за алфавітом (як у шифрі Цезаря), а ту, яка зміщена за алфавітом на відповідну цифру ключа.

Нехай за ключ використовується група з тpьоx цифр - 314, тоді:

- Повідомлення АБСОЛЮТНО СЕКРЕТНО;

- Ключ 3143143143143143143;

- Шифровка ФПИСЬИОССАХИЛФИУСС.

Шифр багатоалфавітної заміни

Для шифрування кожного символу вихідного повідомлення застосовується свій шифр простої заміни (свій алфавіт).

  АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_
А АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_
Б _АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ
В Я_АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮ
Г ЮЯ_АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬ
…….…….……. …….…….………..
Я ВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_АБ
_ БВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЧШЩЬЮЯ_А

 

Кожний рядок у цій таблиці відповідає одному шифру заміни аналогічно шифру Цезаря для алфавіту, доповненого пробілом. При шифруванні повідомлення його виписують у рядок, а під ним ключ. Якщо ключ виявився коротше повідомлення, то його циклічно повторюють. Шифротекст одержують, знаходячи символ у колонці таблиці по букві тексту й рядку, що відповідає букві ключа. У комп'ютері така операція відповідає додаванню кодів ASCII символів повідомлення й ключа але за модулем 256.

Основні кроки шифрування текстового файлу методом гаммірування.

Одержати від користувача ключ, ім'я вхідного й вихідного файлу.

1 Ініціалізувати генератор випадкових чисел за допомогою ключа. Відкрити зазначені файли.

2 Прочитати рядок з файлу.

3 Одержати випадкове число.

4 Одержати ASCII-код чергового символу рядка й збільшити його на випадкове число, отримане на кроці 4.

5 Перевірити правильність (припустимий діапазон) нового ASCII-Коду.

6 У вихідний рядок записати черговий символ, що відповідає ASCII-Коду, отриманому на кроці 6.

7 Якщо не досягли кінця вхідного рядка, то перейти до кроку 4.

8 Записати отриманий рядок у вихідний файл.

9 Якщо не досягнуто кінець файлу, то перейти до кроку 3.

10 Закрити файли.

Алгоритм дешифрування аналогічний ангоритму шифрування за винятком того, що з ASCII -коду віднімаємо 256 і перевіряється на відмінність від нуля.

Open Filename For Input As # FileNumber-Відкриття файлу для читання.

В ASCII -коді символи 10 і 13 (повернення каретки).

Out Put -для виводу.

Binary- ключове слово, відкриває файли як двійкові.

Line Input # FileNumber. AS -змінна строкова.

Print-Для запису.

Variant- тип змінної для читання й запису двійкового файлу

Put#NF,,VA

Get#NF,,VA

Сlose-Закриття файлу.

Гамірування

Процес зашифрування полягає в генерації гами шифру й накладенні цієї гами на вихідний відкритий текст. Перед шифруванням відкриті дані розбиваються на блоки Т(0), однакової довжини (по 64 біта). Гама шифру генерується у вигляді послідовності блоків Г(ш), аналогічної довжини (Т(ш)=Г(ш) +Т(0), де + -побітове додавання, i=1…m).

Процес розшифровування зводиться до повторної генерації шифру тексту й накладення цієї гами на зашифровані дані Т(0) =Г(ш) +Т(ш).



Поделиться:


Последнее изменение этой страницы: 2016-09-20; просмотров: 227; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.133.148 (0.01 с.)