Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Пример работы с программой




Внимание! Будьте внимательны при установке параметров работы, так как в процессе вычисления по ходу работы эти параметры изменить уже не удастся.

После запуска программы абсолютно все рабочие поля пустые и необходимо провести первоначальные настройки для работоспособности системы.

1. Вводится список ключей.

2. Вводится вероятное слово (необязательно вначале до его ввода все меню запуска протяжки все равно недоступны).

3. Выбирается необходимый метод шифрования.

4. Загружается исходный или закодированный файл (открываются соответствующие меню для шифрования и расшифрования).

5. Запускается необходимый Вам процесс:

– шифрование;

– расшифрование;

– протяжка вероятного слова;

– конвертация DOS-текста.

6. Продолжение работы в любом порядке с описанными пунктами.

7. При завершении работы не забудьте сохранить необходимые результаты (при закрытии и загрузке новых файлов система автоматически запрашивает подтверждения на запись).

Шифрование.

1. Открыть файл.

2. Внести необходимые изменения.

3. Настроить соответствующие параметры:

– тип шифрования;

– ключ;

– и др.

4. Запустить процесс шифрования через пункт меню УТИЛИТЫ \ ЗАШИФРОВАТЬ F5. Внимание! При шифровании файла все внесенные пользователем изменения до текущего момента времени будут сохранены на жестком диске.

5. Шифрование произведено, можно закрыть файл.

Дешифрование.

1. Открыть файл.

2. Произвести необходимые изменения.

3. Настроить соответствующие параметры:

– тип шифрования;

– ключ;

– и др.

4. Запустить процесс дешифрования через пункт меню УТИЛИТЫ \ ДЕШИФРОВАТЬ F6. Внимание! При дешифровании файла все проведенные пользователем изменения до текущего момента времени будут сохранены на жестком диске.

5. Дешифрование произведено, можно закрыть файл.

Протяжка вероятного слова (Расшифрование).

ВНИМАНИЕ! Мощность ключа задастся заранее в опции "сила ключа".

Примечание. Длина ключа сильно влияет на время протяжки вероятного слова (в худшем случае имеем дело с логарифмическим алгоритмом).

1. Вводится вероятное слово (длинной от 1(3) до 9!)

2. Для отделения вновь найденных ключей от предыдущих между ними добавляется надпись "подбор".

3. Перебор ключей.

4. Расшифровывается первая вся строка текста по текущему ключу.

5. Порциями, равными длине вероятного слова сравнивается содержимое этой строки со значением вероятного слова.

6. Если найдено хоть одно совпадение, запоминаем ключ.

7. Переходим к новому ключу.

8. Переходим к следующей строке.

9. Результаты содержаться в списке ключей. (Если совпадений не найдено, в список ключей ничего не добавляется).

Операции с ключами. С базой ключей Вы можете осуществлять следующие действия:

– добавить новый ключ;

– удалить одну запись;

– изменить активную запись;

– Очистить всю таблицу введенных ключей (предусмотрено подтверждение этой критической операции).

Примечание. Под словами "работа с таблицей ключей" имеются ввиду ключи, введенные для использования в двух методах (гаммирования и таблицей Вижинера).

Ключи для перестановки.

В каждый момент времени в системе может быть только один текущий ключ для перестановки

Правила ввода ключа для перестановки:

1. При переключении в списке поддерживаемых системой методов шифрования на пункт "Перестановка" вызывается окно ввода ключа перестановки. Окно состоит из двух кнопок (Отмены и выхода без изменений и кнопки Enter – подтверждение установленной длины ключа) и окна задания длины ключа для перестановки.

2. В окне задания длины ключа необходимо выбрать необходимую длину (параметры заменяются в пределах 1 … 9), и подтвердить желание использовать ключ именно такой длины.

3. После подтверждения в окне высветятся кнопки с цифрами на лицевой стороне (в количестве, равном длине ключа), при нажатии на кнопку происходит фиксация кнопки (ее обесцвечивание) для невозможности ее дальнейшего использования (так как все цифры в ключе перестановки должны быть неповторяющимися).

4. После перебора всех кнопок система запоминает введенный ключ, выводит его в поле ввода ключей и выходит из окна ввода ключа перестановки в окно основной программы.

Требования к отчету:

Отчет должен содержать по каждому пункту задания подробный протокол выполнения. Должны быть указаны:

- режим и выбранный метод;

- имена всех использованных файлов;

- производимые с ними действия;

- ключи и вероятные слова;

- описание полученных результатов и выводы.

 

Задание

1. Ознакомиться с описанием лабораторной работы и заданием.

2. Выполнить настройку программы: выбрать метод шифрования, ввести ключи для всех методов, ввести вероятное слово, осуществить все остальные системные настройки.

3. Для метода замены (одноалфавитного метода):

- выбрать данный алгоритм в списке доступных методов шифрования;

- установить необходимое смещение;

- открыть произвольный файл;

- просмотреть содержимое исходного файла;

- выполнить для этого файла шифрование (при необходимости можно задать имя зашифрованного файла);

- просмотреть в редакторе зашифрованный файл;

- ввести вероятное слово;

- ввести вероятную длину ключа (кроме метода замены);

- подобрать ключ;

- выполнить расшифрование со всеми найденными ключами;

- найти в каком-нибудь из расшифрованных файлах правильно расшифрованное ключевое слово;

- дешифровать файл исходным ключом;

- проверить результат.

4. Для метода перестановки:

- выбрать метод перестановки;

- в открывшемся окне ввода ключа перестановки символов указать сначала длину этого ключа, а затем из появившихся кнопок составить необходимую комбинацию для ключа, нажимая на кнопки в заданном порядке; при этом уже использованные кнопки становятся недоступными для предотвращения их повторного ввода;

- далее действия полностью соответствуют описанным в предыдущем пункте задания.

5. Для гаммирования:

- выбрать метод гаммирования;

- ввести ключ гаммирования;

- полностью повторить п. 3.

6. Для таблицы Вижинера все действия повторяются из п. 5 (метод гаммирования).

7. Специальное задание:

На каждую бригаду выдается уникальное задание, детали которого уточняются преподавателем. Бригада получает пакет закрытых файлов, ей (бригаде) сообщается только к какой теме относится информация, содержащаяся в этом пакете. Нет данных о методе шифрования, ключе шифрования и даже о языке, на котором составлен исходный текст (он может оказаться не только русским, но и любым иностранным (английским или немецким)).

В задачу бригаде ставится раскрытие любого из представленного файла (желательно, конечно, полное раскрытие пакета) за приемлемое время (продолжительность лабораторного занятия), используя только средства предлагаемой программы, любой из четырех доступных методов шифрования и подбор ключа по вероятному слову.

Необходимо установить: какое слово может наиболее часто встречаться в тексте по предложенной тематике, угадать метод и длину ключа. Затем по полученному списку возможных ключей совершить визуальную проверку на раскрытие информации (осуществляется по двойному щелчку по ключу, содержащемся в списке найденных ключей). Представить список найденных ключей, которых можно считать подходящими для раскрытия какого-либо файла и получившийся результат раскрытия.

В отчете для каждого метода шифрования описывается последовательность выполняемых действий, имена всех использованных файлов, указываются найденные исходные и найденные ключи, описывается процесс дешифрования.

Преподавателю предоставляется отчет о проделанной работе и все использованные файлы (на рабочей дискете).

Контрольные вопросы:

1. Какие методы криптографической защиты файлов Вы знаете?

2. В чем преимущества и недостатки различных методов шифрования?

3. Перечислите основные требования, которые предъявляются к методам защитного преобразования информации?

4. Если Вам необходимо зашифровать текст, содержащий важную информацию, какому методу Вы отдадите предпочтение?

5. Чем отличается «псевдооткрытый» текст (текст, полученный при расшифровке по ложному ключу) от настоящего открытого текста?.

6. Как зависит время вскрытия шифра описанным выше способом подбора ключей от длины «вероятного» слова?

7. Зависит ли время вскрытия шифра гаммирования (или таблицы Вижинера) от мощности алфавита гаммы?

 

Список литературы

1. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368 с.

2. Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996. 320 с.

3. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. /Под ред. Ю.Н. Мельникова М.: Моск. энерг. ин-т, 1984. 60 с.

4. Хоффман Л.Дж. Современные методы защиты информации М.: Сов. Радио, 1980. 363 с.

5. Голубев В.В. Компьютерные преступления и защита информации: В сб. “Вычислительная техника и ее применение» №9 1990. 60 с.

6. Спесивцев А.В. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 192 с.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...