ДОСЛІДЖЕННЯ ЗАХИСТУ КОМПЮТЕРНИХ СИСТЕМ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ПРИКЛАДІ ВИБРАНИХ ІСТОРИЧНИХ ШИФРІВ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2012
Тип роботи:
Звіт до лабораторної роботи
Предмет:
Інші

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації»  ЗВІТ до лабораторної роботи №1,2 з дисципліни: «Системи ТЗІ» на тему: «ДОСЛІДЖЕННЯ ЗАХИСТУ КОМПЮТЕРНИХ СИСТЕМ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ПРИКЛАДІ ВИБРАНИХ ІСТОРИЧНИХ ШИФРІВ» ВАРІАНТ - 1 Львів 2012 Мета: Вивчення історичних шифрів заміни та перестановок. Отримати навики роботи з шифрами в пакеті CrypTool. Навчитися проводити шифрування і дешифрування тексту, застосовувати набуті знання для комп’ютерного аналізу текстової інформації. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ Криптографія – термін утворений з двох грецьких слів: kryptós - "тайний", gráphein –"письмо". Традиційним завданням криптографії було забезпечення конфіденційності текстової інформації, тобто приховування її семантичного змісту шляхом шифрування.  Рис.1. Узагальнена схема традиційного шифрування Схему традиційного (симетричного) шифрування (рис. 1) можна описати використовуючи п’ять основних понять: Відкритий або явний текст (англ. Plaintext) – це вихідний текст або дані, які подаються на вхід алгоритму шифрування. Алгоритм шифрування (англ. Enkryption) – це процес спеціальних криптографічних перетворень, який виконується над символами відкритого тексту. Таємний ключ (англ. Key) – це параметр, який також подається на вхід алгоритму шифрування і є необхідний для безперешкодного здійснення шифрування текстів. Шифрований текст або шифрограма – це перетворене повідомлення, яке одержують в результаті шифрування і яке залежить від відкритого тексту та таємного ключа (одне і те ж саме повідомлення шифроване двома різними ключами дає різні шифротексти). Алгоритм дешифрування (англ. Dekryption) – це процес зворотних щодо шифрування перетворень, тобто вхідною інформацією є шифротекст і той самий таємний ключ, що використовувався для шифрування, а результатом відновлений відкритий текст. Є два основні методи, криптографічних перетворень: 1. Підстановки (substitution) – полягає на заміні символів відкритого тексту на інші символи того самого або іншого алфавіту. 2. Перестановок (transposition або permutation) – полягає на перемішуванні символів відкритого тексту, отже шифрограма містить лише ті символи і в тій самій кількості, що і вихідний явний текст. Одержання відкритого повідомлення із шифрованого без наперед відомого ключа називається взламанням шифру, на відміну від дешифрування – коли ключ відомий. Злам шифру без знання ключа з метою оцінки його досконалості, тобто його криптологічної стійкості є предметом дисципліни під назвою криптоаналіз, що поряд із криптографією є складовою більш загальної дисципліни – криптології. Однією із важливих характеристик шифру є число його можливих ключів, оскільки взлом шифру може здійснюватися перебором можливих ключів. ЗАВДАННЯ 1. Зашифрувати і розшифрувати текст наданий викладачем за допомогою алгоритму Цезаря. Ключ – літера в латинського алфавіту, позиція якої визначається номером прізвища студента в журналі викладача. Провести частотний аналіз і визначити ентропію. 2. Зашифрувати і розшифрувати текст наданий викладачем за допомогою алгоритму Rot-13. Провести частотні аналізи і визначити ентропії. 3. Зашифрувати і розшифрувати текст наданий викладачем за допомогою алгоритму Віженера. Ключ – прізвище студента в латинській транслітерації. Провести частотні аналізи і визначити ентропії. 4. Зашифрувати і розшифрувати текст наданий викладачем за методом перетановки. Ключ – прізвище студента в латинській транслітерації. Провести частотні аналізи і визначити ентропії. 5. Провести шифрування і дешифрування перших 12 символів тексту вручну за алгоритмами Цезара/Rot-13, Віженера, перестановок. Звірити з даними на комп’ютері. 6. Скласти блок-схему, яка б відтворювала алгоритм шифрування/дешифрування за Віженером. РЕЗУЛЬТАТИ ВИКОНАННЯ РОБОТИ  Рис.1.Зашифрований текст за допомогою алгоритму Цезаря  Рис.2.Розшифрований текст за допомогою алгоритму Цезаря  Рис.3.Аналіз ентропії відкритого тексту  Рис.4.Аналіз частоти знаків в явному тексті  Рис.5.Аналіз частоти знаків у шифрованому тексті  Рис.6.Зашифрований текст за допомогою алгоритму Rot-13  Рис.7.Розшифрований текст за допомого алгоритму Rot-13  Рис.8.Аналіз ентропії відкритого тексту  Рис.9.Аналіз частоти знаків в явному тексті  Рис.10.Аналіз частоти знаків у шифрованому тексті  Рис.11.Зашифрований текст за допомого алгоритму Віженера  Рис.12.Розшифрований текст за допомогою алгоритму Віженера  Рис.14.Аналіз ентропії зашифрованого тексту  Рис.14.Аналіз ентропії розшифрованого тексту  Рис.15.Аналіз частоти знаків в явному тексті  Рис.16. Аналіз частоти знаків у шифрованому тексті . Рис.17.Вікна аналізу Віженера  Рис.18.Зашифрований текст за допомогою методу перестановки  Рис.19.Розшифрований текст за допомогою методу перестановки  Рис.20.Аналіз ентропії відкритого тексту  Рис.21.Аналіз частоти знаків в явному тексті  Рис.22.Аналіз частоти знаків у шифрованому тексті Цезаря: Rot-13: Віженера: Перестанока: Three Men in a Boat Three Men in a Boat Three Men in a Boat Three Men in a Boat Uisff Nfo jo b Cpbu Ftdqq Yqz uz m Namf Tuuvy Elx qi a Orrn Tanho Crs sn i Hsme   Рис.23.Блок-схема програми, яка відтворює алгоритм: а)шифрування, б)дешифрування; за Віженером Висновок: На лабораторній роботі набув навиків у роботі з шифрами в пакеті CrypTool. Навчився проводити шифрування і дешифрування тексту за допомогою різних алгоритмів. Надійність шифру Цезаря надзвичайно низька – можна вручну перебрати усі можливі ключі. Rot-13 теж ненадійний, оскільки він є одним з випадків шифру Цезаря. Шифр Віженера дещо стійкіший, проте у ньому є недоліки. Якщо відкритий текст досить довгий, то у зашифрованому тексті можуть з’являтися однакові частини, наприклад, біграми чи триграми. Рахуючи відстань між цими частинами, можна легко визначити довжину ключа. У шифру перестановки недоліком є те, що можна провести частотний аналіз і зрозуміти, що це і є відкритий текст.
Антиботан аватар за замовчуванням

16.01.2013 12:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!