Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Описание Мандатного принципа контроля доступа




Задача № 1

1. Зашифровать депешу с использованием военного шифра второй половины XIX века. При шифровании необходимо реализовать все возможности данного алгоритма шифрования, повышающие его криптостойкость.

2. Укажите хотя бы три недостатка используемых шифрообозначений в данном конкретном шифре.

Вариант 1.

Милостивый государь! Войну начинают не военные. Войну начинают политики. Генерал Уильям Уэстморланд. Это важно понимать! Санкт-Петербург. С истинным почтением имею честь быть!

Вариант 2.

Милостивый государь! Войны начинаются в умах людей. Из преамбулы Устава ЮНЕСКО. Целью войны является мир. Аристотель. Москва. С истинным почтением имею честь быть!

Вариант 3.

Милостивый государь! Миротворец кормит крокодила в надежде на то, что крокодил съест его последним. Уинстон Черчилль. Лондон. С истинным почтением имею честь быть!

Военный шифр второй половины XIX века: Шифр представляет собой код на 600 словарных величин. В словарь включены буквы, слоги, слова и числа. В качестве кодовых обозначений использованы трёхзначные числа со 100 до 699. Для усложнения кода предлагалось использовать пустышки, которыми являлись числа с 700 до 999. В “Наставлении к шифру” рекомендовалось ставить их по крайней мере по две-три в каждой строке. Для удобства работы составлялись наборная и разборная таблицы (шифрант и дешифрант). Рекомендовалось не шифровать наиболее употребительные стандартные фразы, место пребывания, число и месяц года, обороты типа “милостивый государь”, “с истинным почтением имею честь быть” и подобные не употреблять совершенно. При ошибочном написании какой-либо кодовой группы, чтобы не исправлять и не переписывать шифровку, предлагалось ставить вслед за ошибочными числами “кодовые группы-уточнители”, входившие также в состав словарных величин.

Шифр:

А   З   Н   Ф  
ам   И   на   Х  
Б   из   не   Ц  
бу   ин   О   цель  
В   Й   П   Ч  
важно   К   по   че  
военные   ко   политики   чи  
войн   крокодил   Р   что  
Г   Л   ре   Ш  
генерал   ла   ри   Щ  
Д   ле   С   Ъ  
де   ля   ся   Ы  
Е   М   Т   Ь  
его   ма   те   Э  
ес   ми   то   эс  
ет   мир   У   Ю  
Ё   миротворец   ум   ют  
Ж   мо   устав   Я  

Кодовая группа-уточнитель: 675 239 631.

Пустышки: числа с 700 до 999.


Задача № 2

Зашифровать депешу с использованием секретного телеграфного ключа шефа жандармов.

 

Вариант 1.

Ключ № 1.

Императору. Газета – первый черновик истории. Филип Грэм. 1 января 1900.

Вариант 2.

Ключ № 15.

Императору. Унция эмоций стоит тонны фактов. Джон Джунор. 1 января 1900.

Вариант 3.

Ключ № 30.

Императору. Надейся на лучшее и готовься к худшему. Английская поговорка. Мадам Брошкина. 1 января 1900.

Секретный телеграфный ключ шефа жандармов представлял собой набор из 30 простых замен, где буквам открытого текста соответствовали две цифры текста шифрованного, номер ключа – простой замены – проставлялся в открытом виде в начале сообщения. Адресат депеши, подпись и все числа не зашифровывались, а вставлялись в сообщение в открытом виде, отделяясь от шифрообозначений знаками “тире”.

 

Шифр:

                 
А             Р          
Б             С          
В             Т          
Г             У          
Д             Ф          
Е             Х          
Ё             Ц          
Ж             Ч          
З             Ш          
И             Щ          
Й             Ъ          
К             Ы          
Л             Ь          
М             Э          
Н             Ю          
О             Я          
П                        

 


Задача № 3

 

Зашифровать депешу с использованием агентурного шифра системы “шифр Цезаря”.

Темы докторских диссертаций (расшифровка):

Вариант 1.

Проблемы транспортировки жидкостей в сосудах с переменной структурой плотности (Как носить воду в решете).

 

Вариант 2.

Влияние рассеянного немонохроматичного излyчения низкой интенсивности на yглеродистые стали (Воздействие лyнного света на рельсы).

 

Вариант 3.

Проблемы повышения мелкодисперсионности оксида двухатомного водорода механическим путем (Толочь воду в ступе).

 

Шифры Цезаря. Шифр Юлия Цезаря, изучаемый в школах разведчиков всех стран является одним из важнейших этапов в развитии криптографии. Простейшими агентурными шифрами в России были также шифры простой замены, в которых используемые простые замены были достаточно структурными и потому легко запоминались. Это были самые старые безуликовые шифры “на память”, аналогичные системе “шифр Цезаря” с небольшими изменениями, как-то: сдвиг шифралфавита на 2, 3, 4 и более знаков, замена каждой буквы алфавита следующей по алфавиту буквой, использование лозунга. Обычно ключ определялся датой зашифрования сообщения.

 

Шифр:

 

а б в г д е ё ж з и й к л м н о п
ь э ю я а б в г д е ё ж з и й к л

 

р с т у ф х ц ч ш щ ъ ы ь э ю я
м н о п р с т у ф х ц ч ш щ ъ ы

 

 

Задача № 4

 

Начинающий криптограф составил шифр простой многозначной замены, который частично приведён ниже. Усовершенствуйте данный шифр, используя таблицу частот встречаемости букв и биграмм в тексте, таким образом, чтобы:

1. повысить криптостойкость шифра,

2. устранить избыточность.

 

Вариант 1.

           
А          
иь          
К          
та          
Ю          

 

Вариант 2.

           
В          
Ж          
ка          
Т          
яа          

 

Вариант 3.

           
Б          
М          
О          
па          
ьа          

 


 

Вероятности биграмм в тексте

 

АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Процент

А 27867777477788376782667755000067 71

Б 71101622605635727507054105572203 13

В 80504803716756846666030130082004 38

Г 60116500604544807006001200000000 10

Д 81634810704717846527133340064045 25

Е 55678666477889658893365656001155 73

Ж 60006721705027101213000000002000 8

3 84626411615566715006002100262004 14

И 66766857777688557881577763010067 64

Й 00303000003654000660001230000000 11

К 81511652712705807667006010000000 29

Л 84121861804416700336300311068078 31

М 75722801704476851316100000073006 32

Н 90336811906017800576525300085046 50

О 28888677687887678883256765001525 89

П 70000804703614849456201000045304 28

Р 91644860805266842667354242074016 48

С 64625720707866875696351550056138 43

Т 82714800806456938846000402178015 60

У 34466765336556067771550636000074 19

Ф 60000500600220604035400000010000 4

Х 43300400301105605313002000100000 6

Ц 50600600700000300004000000050000 6

Ч 70100800706106201073000130013000 12

Ш 50000600703303403034000000004000 3

Щ 60000700600002002004000000004010 3

Ъ 00000400000000000000000000000003 1

Ы 14735715175562155560070541010001 18

Ь 01000307106047100640000161000062 12

Э 00400100026521020170430000000000 4

Ю 05002012041000000370000617001030 6

Я 01525625022365014470044304000064 18


 

Задача № 5

 

Зашифровать слово с использованием книжного шифра, используя все возможности повышения криптостойкости.

Вариант 1. Криптология.

Вариант 2. Криптография.

Вариант 3. Криптоанализ.

Книжные шифры. Выбиралась определённая книга, в качестве шифрообозначений использовались номера страниц, строк, мест в строках, где находились шифруемые буквы. Книжные шифры обладали несравненно большей криптографической стойкостью по сравнению с шифрами простой замены. Однако криптографы выявили, что шифрознаки, соответствующие большим номерам строк или мест в строке, обозначали, как правило, редко встречающиеся знаки открытого текста. Это была зацепка для раскрытия сообщения и поиска соответствующей книги.

Единственным и очень важным недостатком книжного шифра была необходимость постоянно иметь при себе ключ, и это нередко давало возможность его получить. Именно поэтому большое распространение в среде российских революционеров начала XX века приобрёл стихотворный шифр, который в сущности тот же книжный, но его можно было легко держать в памяти.

 

01 РИТМ

 

02 Часы, шипя, двенадцать раз пробили

03 В соседней зале, тёмной и пустой,

04 Мгновения, бегущие чредой

05 К безвестности, к забвению, к могиле,

 

06 На краткий срок свой бег остановили

07 И вновь узор чеканят золотой:

08 Заворожён ритмической мечтой,

09 Вновь отдаюсь меня стремящей силе.

 

10 Раскрыв глаза, гляжу на яркий свет

11 И слышу сердца ровное биенье

12 И этих строк размеренное пенье

13 И мыслимую музыку планет.

 

14 Всё – ритм и бег. Бесцельное стремленье!

15 Но страшен миг, когда стремленья нет.

 

16 И.А. Бунин

1912.


Задача № 6

 

Зашифровать следующие фразы-палиндромы, используя шифр перестановок.

 

Вариант 1.

Кит на море романтик

 

           
           

 

Вариант 2.

АРГЕНТИНА МАНИТ НЕГРА

 

             
             

 

Вариант 3.

ТОРТ С КОФЕ НЕ ФОКСТРОТ

 

         
         

 

 

Пример шифра перестановок: Выбирается целое положительное число, допустим 5. Числа от 1 до 5 располагаются в двухстрочной записи:

 

         
         

 

Пусть шифруемая фраза "СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ". В этой фразе 23 буквы. Её необходимо дополнить двумя произвольными буквами (например, Ь и Э) до ближайшего числа, кратного 5, т.е. 25. Дополненная фраза выписывается без пропусков и одновременно разбивается на пятизначные группы:

СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ

Буквы каждой группы переставляются в соответствии с указанной двухстрочной записью по следующему правилу: первая буква встает на третье место, вторая - на второе, третья на пятое, четвертая на первое и пятая на четвертое. Полученный текст выписывается без пропусков:

ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ

 


Задача № 7

 

Зашифровать депешу с использованием биграммного шифра.

Текст депеши:

СКЗИ - средство криптографической защиты информации.

Биграммный шифр: Словарь биграммного шифра составляют двузначные буквенные сочетания, кодовыми обозначениями являются дву-, трёх- или четырёхзначные числа. Каждое двузначное буквенное сочетание обозначается двумя различными числами. Тип шифра – простая замена; с пустышками. Шифровались не идущие подряд биграммы открытого текста, а буквы (и знаки) расположенные на длине T периода транспаранта (Т=24), на котором расписывалось передаваемое сообщение. Т.е. биграммы составлялись по вертикали из двух строк транспаранта: первая буква – из первой строки, вторая – из второй. Если в конце сообщения не хватало знаков второй строки для образования биграммы, то недостающая часть второй строки заполнялась произвольным образом и шифровались уже отдельные знаки.

Шифр:

Аи     Ои    
Вы     Пр    
Гц     Рз    
Дщ     Ри    
Еа     Рф    
Зс     Си    
Ик     Сй    
Ил     Сч    
Ио     Тм    
Ке     Тт    
Кн     Фа    
Оа        

 

Пустышки: 11, 25, 33, 36, 48, 52, 67, 83, 92, 136, 168, 305, 629, 1411, 3826, 8246.


Задача № 8

 

Зашифровать часть депеши, заключенной в кавычки, используя биклавный шифр.

Часть депеши:

«Перлюстрация-»

Биклавный шифр представляет собой шифр многозначной замены, состоящий из N различных простых замен с достаточно сложным выбором замены на каждый знак открытого текста, определяемым двумя ключами. При этом отдельным знакам открытого текста (буквам и знакам препинания) соответствуют два знака шифрованного текста.

Шифр:

Количество простых замен N=5.

Первый ключ: дата – 24 декабря 1877 года.

Второй ключ: выбран на определенный промежуток времени и представляет из себя цифру 2.

Принцип выбора замены шифровеличины шифрообозначением: из первого ключа выделяют три числа – число, № месяца и год. Далее младшие цифры (крайние правые) каждого числа складываются, а из результата суммирования выделяется младшая цифра (крайняя правая). Если полученная цифра > 5, то из нее вычитается 5. Полученное значение является номером простой замены для первого символа открытого сообщения. Для каждой последующей шифровеличины номер простой замены = номер простой замены предыдущей шифровеличины + значение второго ключа. Т.е. если номер простой замены для первой шифровеличины равен 2, то номера простых замен для последующих шифровеличин будут иметь следующие значения: для второй шифровеличины – 4, для третьей – 1, для четвертой – 3 и т.д.

Таблица замен:

                         
А Х9 З1   Р А6 Л6 Ь4
Б Ц9 И1   С Б7 М7 Э3
В Ч9 Й1   Т В7 Н7 Ю3
Г Ш8 К2   У Г7 О7 Я3
Д Щ8 Л2   Ф Д8 П8 Г2
Е Ъ8 М2   Х Е8 А8 Р2
Ё Ы7 Н3   Ц Ё8 Б8 С2
Ж Ь7 О3   Ч Ж9 В9 Т1
З Э7 П3   Ш З9 Г9 У1
И Ю6 А4   Щ И9 Д9 Ф1
Й Я6 Б4   Ъ Й1 Е1 Х9
К Б6 В4   Ы К1 Ё1 Ц9
Л Р5 Г5   Ь Л1 Ж1 Ч9
М С5 Д5   Э М2 З2 Ш8
Н Т5 Е5   Ю Н2 И2 Щ8
О У4 Ё6   Я О2 Й2 Ъ8
П Ф4 Ж6   П3 К3 Ы7

Задача № 9

 

В автоматизированной информационной системе имеется три санкционированных пользователя (субъекта) и три информационные единицы (объекта). Управление доступом субъектов к объектам осуществляется на основе мандатного принципа разграничения доступа. Классификационные уровни объектов и субъектов приведены в таблицах.

 
 
Категории секретности: 1 – особой важности; 2 – совершенно секретно; 3 – секретно.  

  Объекты доступа
File_1 File_2 File_3
Категории секретности объектов      

 

  Субъекты доступа
User_1 User_2 User_3
Категории секретности субъектов      

 

Матрица доступа

 

  Объекты доступа
File_1 File_2 File_3
Субъекты доступа User_1 RW - RW
User_2 - R W
User_3 R R RW

 

Допустимые типы доступа:

R – чтение;

W – запись;

RW – чтение и запись.

1. Найти и устранить противоречия в правах доступа, используемых мандатными и дискреционными правилами разграничения доступа. Противоречия устранить методом изменения матрицы доступа.

2. Написать матрицу доступа, используемую при принятии решения о доступе субъекта к объекту при дискреционном принципе разграничения доступа, которая должна создаваться автоматически диспетчером доступа (во избежание противоречия между мандатными и дискреционными принципами разграничения доступа) при вводе нового субъекта User_4 и присвоении ему категории секретности 2. Матрица доступа не должна противоречить мандатному принципу разграничения доступа и должна предоставлять максимальные полномочия по доступу к объектам.


Описание Мандатного принципа контроля доступа

Для реализации этого принципа должны сопоставляться классификационные метки каждого субъекта и каждого объекта, отражающие их место в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

Комплекс средств защиты (КСЗ) при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта ему должны назначаться классификационные метки. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и иерархические категории вклассификационном уровне субъекта включают в себя все иерархические категории вклассификационном уровне объекта;

субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории вклассификационном уровне субъекта включаются в иерархические категории вклассификационном уровне объекта.

Реализация мандатных правил разграничения доступа должна предусматривать возможность сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными правилами разграничения доступа.


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...