МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
ЗВІТ
до лабораторної роботи №1,2
з дисципліни:
«Системи ТЗІ»
на тему:
«ДОСЛІДЖЕННЯ ЗАХИСТУ КОМПЮТЕРНИХ СИСТЕМ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ ПРИКЛАДІ ВИБРАНИХ ІСТОРИЧНИХ ШИФРІВ»
ВАРІАНТ - 1
Львів 2012
Мета: Вивчення історичних шифрів заміни та перестановок. Отримати навики роботи з шифрами в пакеті CrypTool. Навчитися проводити шифрування і дешифрування тексту, застосовувати набуті знання для комп’ютерного аналізу текстової інформації.
КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ
Криптографія – термін утворений з двох грецьких слів: kryptós - "тайний", gráphein –"письмо".
Традиційним завданням криптографії було забезпечення конфіденційності текстової інформації, тобто приховування її семантичного змісту шляхом шифрування.
Рис.1. Узагальнена схема традиційного шифрування
Схему традиційного (симетричного) шифрування (рис. 1) можна описати використовуючи п’ять основних понять:
Відкритий або явний текст (англ. Plaintext) – це вихідний текст або дані, які подаються на вхід алгоритму шифрування.
Алгоритм шифрування (англ. Enkryption) – це процес спеціальних криптографічних перетворень, який виконується над символами відкритого тексту.
Таємний ключ (англ. Key) – це параметр, який також подається на вхід алгоритму шифрування і є необхідний для безперешкодного здійснення шифрування текстів.
Шифрований текст або шифрограма – це перетворене повідомлення, яке одержують в результаті шифрування і яке залежить від відкритого тексту та таємного ключа (одне і те ж саме повідомлення шифроване двома різними ключами дає різні шифротексти).
Алгоритм дешифрування (англ. Dekryption) – це процес зворотних щодо шифрування перетворень, тобто вхідною інформацією є шифротекст і той самий таємний ключ, що використовувався для шифрування, а результатом відновлений відкритий текст.
Є два основні методи, криптографічних перетворень:
1. Підстановки (substitution) – полягає на заміні символів відкритого тексту на інші символи того самого або іншого алфавіту.
2. Перестановок (transposition або permutation) – полягає на перемішуванні символів відкритого тексту, отже шифрограма містить лише ті символи і в тій самій кількості, що і вихідний явний текст.
Одержання відкритого повідомлення із шифрованого без наперед відомого ключа називається взламанням шифру, на відміну від дешифрування – коли ключ відомий.
Злам шифру без знання ключа з метою оцінки його досконалості, тобто його криптологічної стійкості є предметом дисципліни під назвою криптоаналіз, що поряд із криптографією є складовою більш загальної дисципліни – криптології.
Однією із важливих характеристик шифру є число його можливих ключів, оскільки взлом шифру може здійснюватися перебором можливих ключів.
ЗАВДАННЯ
1. Зашифрувати і розшифрувати текст наданий викладачем за допомогою алгоритму Цезаря. Ключ – літера в латинського алфавіту, позиція якої визначається номером прізвища студента в журналі викладача. Провести частотний аналіз і визначити ентропію.
2. Зашифрувати і розшифрувати текст наданий викладачем за допомогою алгоритму Rot-13. Провести частотні аналізи і визначити ентропії.
3. Зашифрувати і розшифрувати текст наданий викладачем за допомогою алгоритму Віженера. Ключ – прізвище студента в латинській транслітерації. Провести частотні аналізи і визначити ентропії.
4. Зашифрувати і розшифрувати текст наданий викладачем за методом перетановки. Ключ – прізвище студента в латинській транслітерації. Провести частотні аналізи і визначити ентропії.
5. Провести шифрування і дешифрування перших 12 символів тексту вручну за алгоритмами Цезара/Rot-13, Віженера, перестановок. Звірити з даними на комп’ютері.
6. Скласти блок-схему, яка б відтворювала алгоритм шифрування/дешифрування за Віженером.
РЕЗУЛЬТАТИ ВИКОНАННЯ РОБОТИ
Рис.1.Зашифрований текст за допомогою алгоритму Цезаря
Рис.2.Розшифрований текст за допомогою алгоритму Цезаря
Рис.3.Аналіз ентропії відкритого тексту
Рис.4.Аналіз частоти знаків в явному тексті
Рис.5.Аналіз частоти знаків у шифрованому тексті
Рис.6.Зашифрований текст за допомогою алгоритму Rot-13
Рис.7.Розшифрований текст за допомого алгоритму Rot-13
Рис.8.Аналіз ентропії відкритого тексту
Рис.9.Аналіз частоти знаків в явному тексті
Рис.10.Аналіз частоти знаків у шифрованому тексті
Рис.11.Зашифрований текст за допомого алгоритму Віженера
Рис.12.Розшифрований текст за допомогою алгоритму Віженера
Рис.14.Аналіз ентропії зашифрованого тексту
Рис.14.Аналіз ентропії розшифрованого тексту
Рис.15.Аналіз частоти знаків в явному тексті
Рис.16. Аналіз частоти знаків у шифрованому тексті
. Рис.17.Вікна аналізу Віженера
Рис.18.Зашифрований текст за допомогою методу перестановки
Рис.19.Розшифрований текст за допомогою методу перестановки
Рис.20.Аналіз ентропії відкритого тексту
Рис.21.Аналіз частоти знаків в явному тексті
Рис.22.Аналіз частоти знаків у шифрованому тексті
Цезаря: Rot-13: Віженера: Перестанока:
Three Men in a Boat Three Men in a Boat Three Men in a Boat Three Men in a Boat
Uisff Nfo jo b Cpbu Ftdqq Yqz uz m Namf Tuuvy Elx qi a Orrn Tanho Crs sn i Hsme
Рис.23.Блок-схема програми, яка відтворює алгоритм: а)шифрування, б)дешифрування; за Віженером
Висновок: На лабораторній роботі набув навиків у роботі з шифрами в пакеті CrypTool. Навчився проводити шифрування і дешифрування тексту за допомогою різних алгоритмів. Надійність шифру Цезаря надзвичайно низька – можна вручну перебрати усі можливі ключі. Rot-13 теж ненадійний, оскільки він є одним з випадків шифру Цезаря. Шифр Віженера дещо стійкіший, проте у ньому є недоліки. Якщо відкритий текст досить довгий, то у зашифрованому тексті можуть з’являтися однакові частини, наприклад, біграми чи триграми. Рахуючи відстань між цими частинами, можна легко визначити довжину ключа. У шифру перестановки недоліком є те, що можна провести частотний аналіз і зрозуміти, що це і є відкритий текст.