Шифрование методом шифрующих таблиц
Защита компьютерной информации ЛАБОРАТОРНЫЙ ПРАКТИКУМ для учащихся специальности 2-40 01 01
Минск 2013
Рекомендовано к изданию кафедрой информатики и Научно-методическим советом Учреждения образования «Минский государственный высший радиотехнический колледж»
Cоставители:
Тетерукова Наталья Александровна, ассистент кафедры информатики (лабораторные работы 1-4) Апанасевич Сергей Александрович, ассистент кафедры информатики (лабораторные работы 5-13)
Рецензенты: зав. кафедрой МГВРК, к.т.н., доцент Скудняков Юрий Александрович доцент кафедры ЭВС БГУИР, к.т.н Качинский Михаил Вячеславович
Данный лабораторный практикум содержит краткие теоретические сведения и практические задания по различным направлениям криптографической защиты компьютерной информации. Предназначен для преподавателей и учащихся колледжа.
Предисловие
Прогресс в сфере информационных технологий и компьютеризация практически всех сфер деятельности обуславливают возрастание требований к защите компьютерной информации. Таким образом, владение методами ее защиты является одним из компонентов компетентности специалиста в области разработки программного обеспечения. Целью дисциплины «Защита компьютерной информации» является изучение теоретических основ защиты компьютерной информации и освоение ее методов. Данный практикум является руководством для проведения лабораторных работ по курсу «Защита компьютерной информации». Описание лабораторной работы содержит теоретические сведения, необходимые для ее выполнения, с примерами решения простейших задач, задания, контрольные вопросы и состав отчета. При защите лабораторной работы необходимо продемонстрировать выполненную работу, отчет (если предусмотрено) и ответить на контрольные вопросы.
ЛАБОРАТОРНАЯ работа № 1 Шифрование с использованием метода шифрующих таблиц и метода магического квадрата Цель работы: формирование умений шифрования с использованием методов шифрующих таблиц и магического квадрата.
Теоретические сведения Шифрование методом шифрующих таблиц При шифровании методом шифрующих таблиц (перестановкой) символы шифруемого текста переставляются по определенным правилам в пределах блока этого текста. В качестве ключа в шифрующих таблицах могут использоваться: ü размер таблицы; ü слово или фраза, задающие перестановку ü последовательность, сформированная из натурального ряда чисел 1,2,...,n случайной перестановкой. Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Рассмотрим шифрование сообщения Прилетаю седьмого в полдень. В качестве ключа примем размер таблицы 4x6 (4 строки, 6 столбцов). Сообщение записывается в таблицу по столбцам (см. табл 1.1). Пробелы при этом могут игнорироваться, как в рассматриваемом случае.
Таблица 1.1 – Шифрование методом простой перестановки: заполнение таблицы
Для формирования шифртекста содержимое таблицы считывают по строкам. Таким образом, результатом шифрования рассматриваемого сообщения будет текст ПЕСМВДРТЕОПЕИАДГОНЛЬЮОЛЬ При расшифровании действия выполняют в обратном порядке. Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Применим в качестве ключа шифрования сообщения из предыдущего примера слово КОРОВА. Строится таблица с количеством столбцов, равным количеству букв в ключевом слове. Ключ шифрования побуквенно записывается в первую строку таблицы. Затем во второй строке таблицы для каждой буквы записывается ее номер в слове согласно следованию букв в алфавите. Если буквы повторяются - они нумеруются слева направо. Далее таблица заполняется шифруемым сообщением по столбцам аналогично предыдущему рассматриваемому методу (см. табл. 1.2).
Таблица 1.2 – Шифрование одиночной перестановкой по ключу: исходное заполнение таблицы
Следующим шагом шифрования является перестановка столбцов в соответствии с упорядоченными номерами букв ключа. Результат перестановки представлен в табл. 1.3.
Таблица 1.3 – Шифрование одиночной перестановкой по ключу: заполнение таблицы после перестановки
При считывании содержимого таблицы 1.3 по строкам получим следующий шифртекст: ДВПЕМСЕПРТОЕНОИАГДЬЛЛЮОЬ
Возможны различные варианты реализации метода шифрующих таблиц. В рамках одного из вариантов в качестве ключа вместо ключевого слова может использоваться последовательность, сформированная из натурального ряда чисел 1,2,...,n случайной перестановкой. При этом шифруемый текст может записываться не по столбцам таблицы, как в предыдущих примерах, а по строкам, и после перестановки считываться соответственно по столбцам. Для обеспечения дополнительной криптоустойчивости можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки ключи определяются отдельно для столбцов и строк. В таблицу заданных размеров построчно записывается текст сообщения, потом в соответствии с ключами поочередно переставляются сначала столбцы, затем строки. При расшифровании порядок перестановок должен быть обратным. Рассмотрим пример выполнения шифрования методом двойной перестановки. Шифрование будет выполняться с использованием таблицы 4x4. Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно). Исходный текст: ПРИЛЕТАЮ СЕДЬМОГО. Сначала нужно записать сообщение в таблицы и расставить ключи перестановки (см. табл. 1.4).
Таблица 1.4 – Шифрование методом двойной перестановки: исходная таблица
Следующим шагом является перестановка столбцов (см. табл. 1.5).
Таблица 1.5 – Шифрование методом двойной перестановки: результат перестановки столбцов
Далее в соответствии с ключом переставляются строки (см. табл. 1.6).
Таблица 1.6 – Шифрование методом двойной перестановки: результат перестановки строк
Шифртекст можно получить, построчно считывая содержимое таблицы: ТЮАЕООГМРЛИПЕЬДС
Двойная перестановка не отличается высокой стойкостью и сравнительно просто «взламывается».
Популярное: Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (8350)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |