МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Національний університет «Львівська політехніка»
ІЕПТ ім. В’ячеслава Чорновола
Практична робота № 1
З ДИСЦИПЛІНИ “Захист даних в інформаційних системах ”
Дослідження шифрів заміни, перестановки та гамування
Львів 2013
Мета роботи: Дослідження алгоритму та методики практичної реалізації шифрів на заміни, перестановки та гамування.
Основні теоретичні відомості
Шифр перестановки
Шифр, перетворення якого змінюють тільки порядок проходження символів вихідного тексту, називається шифром перестановки (ШП).
Розглянемо перетворення з ШП, яке призначене для зашифрування повідомлення довжиною n символів. Його можна представити за допомогою таблиці
1
2
…...
n
i1
i2
…...
in
де i1 – номер місця шифртексту, на яке попадає перша буква вихідного повідомлення при обраному перетворенні, i2 – номер місця для другої букви й т. д
Знаючи підстановку, що задає перетворення, можна здійснити як зашифрування, так і розшифрування тексту.
Шифр заміни.
Шифрування методом заміни засновано на алгебраїчній операції, яка називається підстановкою - взаємно однозначне відображення деякої кінцевої безлічі М на себе.
Даний алгоритм зашифрування можна виразити наступними формулами, де кожна буква відкритого тексту M заміняється буквою шифрованого тексту С.
У загальному виді при будь-якім зрушенні
C = E(M) = (M + k) mod(N),
де k = 1,...,32 для російського алфавіту.
Алгоритм розшифрування має вигляд
M = D(C) = (C – k) mod (N).
Прикладом поліалфавітного шифру заміни є система Виженера. Шифрування відбувається по таблиці, що являє собою квадратну матрицю розмірністю n x n, де n – число букв використовуваного алфавіту.
Перший рядок містить всі букви алфавіту. Кожний наступний рядок виходить із попереднього циклічним зрушенням останнього на одну букву вліво.
Під кожною буквою вихідного повідомлення послідовно записуються букви ключа (якщо ключ виявився коротше повідомлення, то його використовують кілька разів). Кожна буква шифртексту перебуває на перетинанні стовпця таблиці, обумовленого буквою відкритого тексту, і рядка, обумовленим буквою ключа.
Розшифрування отриманої криптограми здійснюється в такий спосіб.
Під буквами шифртексту послідовно записуються букви ключа; у рядку таблиці, що відповідає черговій букві ключа, роблять пошук відповідної букви шифртексту буква, що перебуває над нею в першому рядку таблиці, є відповідною буквою вихідного тексту, тобто перша буква по рядку тексту визначається за схемою (К1 по стовпцю С1 - М1).
Шифрування методом гамування.
Для зашифрування вхідної послідовності по цьому методу відправник робе побітове додавання по модулю 2 ключі k (відомий одержувачу й відправнику) і m-розрядної двійкової послідовності, що відповідає повідомленню, що пересилається:
ci = mi + ki , i = 1,m,
де mi, ki, ci- черговий i-й біт відповідно вихідного повідомлення m, ключа k і зашифрованого повідомлення с. Процес розшифрування зводиться до повторної генерації ключової послідовності й накладенню її на зашифровані дані. Рівняння розшифрування має вигляд:
mi = ci - ki , i=1,m
Розрізняють гамування з кінцевою й нескінченною гамами. У якості кінцевої гами може використовуватися фраза, у якості нескінченної - послідовність, яка вироблюється генератором псевдовипадкових чисел.
У тому випадку, якщо безліччю використовуваних для шифрування знаків повідомлення є текст, відмінний від двійкового коду, то його символи й символи гами заміняються цифровими еквівалентами, які потім підсумуються по модулю N. Процес зашифрування в цьому випадку визначається співвідношенням
ci = (mi + ri) mod N, i = 1, m,
де mi, ri , ci – черговий i-й знак вихідного повідомлення, гами й шифртексту відповідно;
N– число символів в алфавіті повідомлення; m – число знаків відкритого тексту.
Виконання роботи
Шифр заміни
Зашифруємо такі два слова: Домашовець Оксана
Створюємо таблицю 4 на 4 :
Д
Ш
Ц
С
О
О
Ь
А
М
В
О
Н
А
Е
К
А
Отримує шифротекс: ДШЦС ООЬА МВОН АВОН
Розшифруємо зашифрований текст : ЦАКЖ ІВНК КАНА
Бачимо, що є 3 слова по чотири букви, тому створюємо табличку 4 на 3.
Ц
А
К
Ж
І
В
Н
К
К
А
Н
А
Отже отримуємо вихідний текст (який був зашифрованим) : ЦІКАВА КНИЖКА
Шифр перестановки
Зашифруємо такі два слова: Домашовець Оксана
Зашифруємо ці слова використовуючи таблицю Віженера (мал. 1) при к=3
/
Мал.1. Таблиця Віженера
Отримуємо шифротекст:
ЖСПГЮСДЗЩА СНФГРГ
1.2. Розшифруємо зашифрований текст : ЩНГДГ НРЙІНГ
Використовуючи таблицю Віженера при к=3, отримаємо вихідний текст:
ЦІКАВА КНИЖКА
Шифрування методом гамування
Висновок: під час виконання лабораторної роботи я дослідила алгоритми та практично реалізувала шифри заміни, перестановки та гамування
Список використаної літератури
Алферов А.П., Зубов А.Ю. и др. Основы криптографии: Учеб. пособие, 2-е и зд., испр. и доп. - М.: Гелиос АРВ, 2002.- 480 с., ил.
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; 2001. -264 с : ил
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.-368
Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 2001. – 368 с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. -М.: Радио и связь, 2001.-376 с.: ил
Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпоративных сетях и системах М.: ДМК Пресс, 2002.- 656 с.: ил.
Хамидуллин Р.Р., Бригаднов И.А., Морозов А.В. Методы и средства защиты компьютерной информации: Учеб. пособие. – СПб.: СЗТУ, 2005. – 178 с
Шнайер.Б Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002. – 816 с.: ил.