3. Лабораторное задание. 5. Контрольные вопросы. Лабораторная работа № 3. Шифрование, дешифрование информации с применением криптографических алгоритмов гаммирования
3. Лабораторное задание 3. 1 Используя один из криптографических алгоритмов перестановок, составить программу для шифрования и дешифрования текста. 3. 2 Подсчитать количество возможных ключей выбранного шифра, оценить стойкость шифра перестановок, сравнить с шифрами замены, сделать выводы. 4. Содержание отчета: · название и цель лабораторной работы; · описание алгоритма и блок-схемы программы; · результаты выполнения программы: исходный, зашифрованный и дешифрованный текст; · расчет возможного количества ключей выбранного алгоритма; · выводы, отражающие оценку стойкости алгоритма, его достоинства и недостатки.
5. Контрольные вопросы 1. Что называют шифрами перестановок? Дать определение и привести общий алгоритм. 2. Какие алгоритмы шифров перестановок используются на практике? 3. К какому классу относится древний шифр Сцитала, разновидностью какого шифра он является и как реализуется? 4. Какой шифр называют шифром маршрутной перестановки? 5. В чем смысл шифра вертикальной перестановки? 6. Для чего применяется формула Стирлинга? 7. Что такое транспозиция? 8. Каков ключ составной транспозиции?
Лабораторная работа № 3 Шифрование, дешифрование информации с применением криптографических алгоритмов гаммирования 1. Цель работы Криптоанализ и программная реализация алгоритмов гаммирования для шифрования и дешифрования исходного текста.
2. Краткие теоретические сведения В основе рассматриваемых систем шифрования лежит метод «наложения» ключевой последовательности – гаммы – на открытый текст. «Наложение» заключается в позначном (побуквенном) сложении или вычитании по тому или иному модулю. В силу простоты своей технической реализации и высоких криптографических качеств эти шифры получили широкое распространение.
Гаммирование является также широко применяемым криптографическим преобразованием. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная. Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом. Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором. Криптостойкость в этом случае определяется размером ключа. Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок псевдослучайной последовательности (ПСП) и по нему восстанавливается вся последовательность. Однако, если большинство посылаемых сообщений начинается со слов “СОВ. СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности. Ниже рассматриваются наиболее распространенные методы генерации гамм, которые могут быть использованы на практике.
Датчики псевдослучайных чисел (ПСЧ). Чтобы получить линейные последовательности элементов гаммы, длина которых превышает размер шифруемых данных, используются датчики ПСЧ. На основе теории групп было разработано несколько типов таких датчиков. Конгруэнтные датчики В настоящее время наиболее доступными и эффективными являются конгруэнтные генераторы ПСП. Для этого класса генераторов можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности. Одним из хороших конгруэнтных генераторов является линейный конгруэнтный датчик ПСЧ. Он вырабатывает последовательности псевдослучайных чисел T(i), описываемые соотношением T(i+1) = (A*T(i)+C) mod m, где А и С - константы, Т(0) - исходная величина, выбранная в качестве порождающего числа. Очевидно, что эти три величины и образуют ключ. Такой датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений А и С. Значение m обычно устанавливается равным 2n, где n - длина машинного слова в битах. Датчик имеет максимальный период М до того, как генерируемая последовательность начнет повторяться. По причине, отмеченной ранее, необходимо выбирать числа А и С такие, чтобы период М был максимальным. Как показано Д. Кнутом, линейный конгруэнтный датчик ПСЧ имеет максимальную длину М тогда и только тогда, когда С - нечетное, и А mod 4 = 1. Для шифрования данных с помощью датчика ПСЧ может быть выбран ключ любого размера. Например, пусть ключ состоит из набора чисел x(j) размерностью b, где j=1, 2,..., n. Тогда создаваемую гамму шифра G можно представить как объединение непересекающихся множеств H(j).
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|