Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Криптографические методы защиты информации.




Симметричные криптосистемы.

К симметричным криптосистемам относят:

1. Шифры перестановки. при шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. К шифрам перестановки относятся.

1.1 шифрующиеся таблицы. В них ключом является размер самой таблицы.

Терминатор пребывает седьмого в полночь 5*7- ключ

Т Н П В Е Г Л
Е А Р А Д О Н
Р Т Е Е Ь В О
М О Б Т М П Ч
И Р Ы С О О Ь

Тнпвегл еарадон ртееьво мобтмпч ирысооь.

1.2 шифрующие таблицы с ключевым словом. Отличается от предыдущего тем что ключевым является слово. В верхней строке записывается ключ, под ним указываются цифры в соответствии с порядковым следованием в алфавите. Если в ключе встречаются одинаковые буквы, то А) они нумеруются слева на право.

ПЕЛИКАН - ключ

П Е Л И К А Н
             
Т Н П В Е Г Л
Е А Р А Д О Н
Р Т Е Е Ь В О
М О Б Т М П Ч
И Р Ы С О О Ь
             
Г Н В Е П Л Т
О А А Д Р Н Е
В Т Е Ь Е О Р
П О Т Н Б Ч М
О Р С О Ы Ь И

 

1.3 шифр двойной перестановки. В этом случаи осуществляется двойная перестановка строк и столбцов таблицы. Сначала в таблицу записывается текст сообщения, потом производится нумерация строк и столбцов в произвольном порядке, а далее строки и столбцы переставляются.

4132*3142 ключ

         
  п р и л
  е т а ю
  в о с ь
  м о г о

Прилетаю восьмого

 

 

         
  Р Л И П
  Т Ю А Е
  О Ь С В
  О О Г М

Строки переставляем

Столбцы

         
  Т Ю А Е
  О О Г М
  Р Л И П
  О Ь С В

 

1.4 магический квадрат. Магическим квадратом называют квадратные таблицы с вписанными в них последовательными натуральными числами которые начинаются от 1 и дают в сумме по каждой строке и столбцу одинаковое число.

 

Прилетаю восьмого

       
       
       
       
О И Р М
Е О С Ю
В Г А Ь
Л Г О П

 

 

2. 2.1 шифр цезаря

шифр простой замены. При шифровании заменой символы шифруемого текста заменяются символами того же или другого алфавита заранее установленных правилам замены.

К=3- ключ

Приезжаю восьмого

УФНКМЛГВ ЖТХАРТЗТ

2.2 аффинная система подстановок цезаря.

m-алфавит = 26

НОД= 1(наибольший общий делитель)

а и в – взаимно простые а=3 в=5

t                                                    
3t+5                                                    

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
F I L O R U X A D G J M P S V Y B E H K N T W Y C  

 

2.3 система цезаря с ключевым словом. Имеется ключевое слово и имеется ключ.

DIPLOMAT- ключ

К=5

                                                   
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
v w x y z D I P L O M A T B C E F G H J K N Q R S U

 

Практическая работа №1

Метод шифрования методами простой замены и перестановки.

1. Таблица произвольная

Кувалдин Алексей Юрьевич ключ- 6*4

К Л А С Р И
У Д Л Е Ь Ч
В И Е Й Е *
А Н К Ю В ;

КЛАСРИ УДИЛЕЬЧ ВИЕЙЕ* АНКЮВ;

2 ключевое слово

 

З А М Е Н А
           
К Л А С Р И
У Д Л Е Ь Ч
В И Е Й Е *
А Н К Ю В ;
           
Л И С К А Р
Д Ч Е У Л Ь
И * Й В Е Е
Н ; Ю А К В

 


3 порядок цифр произвольный

1324*423165

             
  К У В А Л Д
  И Н А Л Е К
  С Е Й Ю Р Ь
  Е В И Ч * ;

 

             
  А У В К Д Л
  Л Н А И К Е
  Ю Е Й С Ь Р
  Ч В И Е ; *

 

 

             
  А У В К Д Л
  Ю Е Й С Ь Р
  Л Н А И К Е
  Ч В И Е ; *

 

 

4 Магический квадрат

Кувалдин Алексей Юрьевич;*,

         
         
         
         
         
Е * И В В
А К , Н Ю
Р Л С И А
Л Ь К Е Ч
; Д Е У Й


е*ивв ак,ню рлсиа лькеч;деуй

5 система Цезаря

К=5

Кувалдин Алексей Юрьевич

Очжгпинс гпкохкн вфакжны

6 афинная система m=31, a=3, b=5

t                                                              
3t+5                                                              

 

                                                             
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
Е Ж М П Т Х Ш Ъ Ю Б Д З Л О С Ф Ч Ъ Э А В Е К Н Р У Ц Щ Ь Ю А

 

7 Ключевое слово «Урок» к=8

                                                             
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
ш щ ъ ы ь э ю я у р о к а б в г д е ж з и л м н п с т ф х ц ч

 

Ржъшоьуа шоэрдэу цгфэъум

2.4 Шифрующие таблицы трисимуса. Для получения шифра замены использовалась таблица для записи букв алфавита и ключевое слово. В таблицу сначала вписывалось ключевое слово, затем остальные буквы алфавита, повторяющиеся буквы отбрасывались.

4*8 таблица

Бандероль- ключевое слово

б а н д е р о л
ь в г ж з и й к
м п с т у ф х ц
ч ш щ ы ъ э ю я

Находим в таблице очередную букву открытого текста и записывают в шифр текст, букву расположенную ниже в этом же столбце, если буква оказывается в нижней строке таблицы, тогда берут самую верхнюю букву из этого же столбца.

Вылетаю пятого

Пдкзыво шлыйсй

2.5 Бигранный шифр Плейфера. Для удобства запоминания шифрующей таблицы отправителем и получателем можно использовать ключевое слово при заполнении начальных строк таблицы. Структура аналогична таблицам трисимуса, процедура шифрования включает следующие шаги:

1. Открытый текст исходного сообщения разбивается на пары букв (биграммы). Текст должен иметь четное количество букв и в нем не должно быть биграмм содержащих одинаковых букв.

2. Последовательность биграмм открытого текста преобразуется при помощи шифрующей таблицы, последовательность биграмм шифр текста по следующим правилам:

2.1 если обе буквы биграммы не попадает на одну строку или столбец тогда находят буквы в углах прямоугольника определяемого данной парой букв.

2.2 Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы то буквами шифр текста считается буква лежащая под ними. Если при этом буква открытого текста находится в нижней строке то для шифр текста берется соответствующая буква из верхней строке того же столбца.

2.3 Если обе буквы биграммы открытого текста принадлежат одной строке таблицы то буквами шифр текста считается буквы которые лежат справа от них.

Все тайное станет явным

Система виженера

А под ней записывают ключевое слово или фразу. Если ключ оказывается короче то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы буквы исходного текста, а в левом столбце букву ключа. Буква шифр текста получится на пересечении строки и столбца.

Пример:

Исходное сообщение: прилетаю седьмого. Ключевое слово послезавтра.

Прилетаю седьмого

Послезав трапосле

Юяьчйььа дхдиыапу

Шифр двойной квадрат Уинстона

Пусть имеется 2 таблицы со случайно расположенными в них буквами русского алфавита.

 

 

Ж Щ Н Ю Е
И Т Ь Ц Б
Я М Е . С
В Ы П Ч  
: Д У О К
З Э Ф Г Ш
Х А , Л Ъ
И Ч Г Я Т
, Ж Ь М О
З Ю Р В Щ
Ц : П Е Л
Ъ А Н . Х
Э К С Ш Д
б я у ы  

 


перед шифрованием исходное сообщение разбивается на биграммы, каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой(исходной) таблице, справа, затем мысленно строят прямоугольник, так чтобы букву биграммы, лежали в его противоположных вершинах. Другие две вершины этого прямоугольника, дают буквы шифр текста.

Ил

Во

Если буквы биграммы лежат в одно строке то и буквы шифр текста, берут из этой же строки, первую букву биграммы берут из левой таблицы столбцы соответствующие второй букве биграммы сообщения, вторую букву берут из правой таблицы, столбцы соответствующие правой биграмме первой букве.

ТО

ЖБ

Прилетаю щестого(пробел учитывается)

Епвонщмяслфрбжцд

3. Одноразовые системы шифрования. Характерной особенностью одноразовой системы является одноразовое использование ключевой последовательности. Одноразовая система шифрует исходный текст х=(х0,х1,хn-1). В шифр текст у=(у0,у1,уn-1). По средствам подстановки цезаря. yi=(xi+ki)modm, где ki это элемент случайной ключевой последовательности. Данная система разработана 1917 году. Для реализации такой системы используют одноразовый блокнот. Этот блокнот составлен из отрывных страниц на каждой из которых напечатана таблица со случайными числами или ключами ki. Такой блокнот выполняется в двух экземплярах один отправителю, один получателю. Для каждого символа xi используется свой ключ только один раз.

3.4 шифрование вернама. Является частным случаем системы шифрования виженера. При значении м=2. Данный шифр разработан в 1926 году Гильбертом вернамо. каждый символ исходного открытого текста из английского алфавита расширенного с 6 вспомогательными символами(.,:). Копируется в 5 битовый блок обозначается В0-В4. Случайная последовательность двоичных ключей к0,к1,к2, заранее записывается на бумажной ленте. Шифрование исходного текста предварительно преобразованного в последовательность двоичных символов, осуществлялось путем сложения по модулю 2. Символов с последовательностью двоичных ключей.

Практическое задание

1. шифр трисимуса

2. шифр плейфера

3. Шифр вижинер

4. Шифр уинстон

1. Ключевое слово бандероль

б а н д е р о Л
ь в г ж з и й к
м п с т у ф х ц
ч ш щ ы ъ э ю я

 

Кувалдин Алексей Юрьевич

Цъпвкжфг вкзцщзх оимзпфб

2. шифр плейфера

б а н д е р о Л
ь в г ж з и й к
м п с т у ф х ц
ч ш щ ы ъ э ю Я
. , : ; * - + =

 

Кувалдинесйюрьч,

Цзшпкжргунхоиб.ш

3. Шифр вижинер

Исходное сообщение: Кувалдин Алексей Юрьевич. Ключевое слово радиоколледж.

Кувалдин Алексей Юрьевич

Радиокол леджрад иоколле

Ъужищоцш лрйфбан жюжунуь

4. Шифр уинстон

 

 

И Ч Г Я Т
, Ж Ь М О
З Ю Р В Щ
Ц : П Е Л
Ъ А Н . Х
Э К С Ш Д
б я у ы  
Ж Щ Н Ю Р
И Т Ь Ц Б
Я М Е . С
В Ы П Ч  
: Д У О К
З Э Ф Г Ш
Х А , Л Ъ

 

Кувалдин алексей юрьевич

Нъ::г ь::кчыншщяс:гбязжж

Ассиметричные криптосистемы

Эффективными системами криптографической системы является ассиметричные криптосистемы называемые также криптосистемами с открытым ключом. В таких системах для зашифрования данных используется один ключ а для расшифрования другой ключ. Первый ключ является открытым и может быть опубликован для использования всеми пользователями сети. Расшифрование данных с помощью этого ключа не возможно. Для расшифрования данных получатель использует второй ключ который является секретный.

Обобщенная схема ассиметричной криптосистемы.

отправительА незащищенный канал получатель В

Дв
Ев
сообщение М криптограмма С М

 

ключ К ключ Кв

противник
Генератор ключей

 


 

начальное условие

особенности криптосистем

1. Открытый ключ Кв и криптограмма С могут быть отправлены по незащищенным каналам.

2. Алгоритмы шифрования и расшифрования являются открытыми.

3. Защита информации в ассиметричной криптосистемы основывается на секретности ключа Кв.

Требования выполнения которых обеспечивает безопасность ассиметричной криптосистемы:

1. Вычисление пары ключей К и КВ получателем В на основе начального условия должно быть простым.

2. Отправитель А зная открытый ключ К и сообщение М может легко вычислить криптограмму С=Екв(М)=Ев(М)

3. Получатель В используя секретный ключ Кв и криптограмму С может легко восстановить исходное сообщение.

4. Противник зная открытый ключ К при попытке вычислить секретный ключ Кв сталкивается с неопределимой вычислительной проблемой.

Криптосистема шифрования данных RSA. Данный алгоритм разработан в 1978 и имеет трех авторов Райвест, Шай, Адлеман. Данный алгоритм является первым из алгоритмов с открытым ключом, который может работать как на зашифрования так и шифровании данных. Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных алгоритмов.

Процедура шифрования и расшифрования данных криптосистемы RSA. Предположим что пользователь А хочет передать пользователю В некое сообщение к зашифрованном виде. Поэтому будем рассматривать следующую последовательность действий:

1. Пользователь В выбирает 2 произвольных больших простых числа P и Q.

2. Пользователь В вычисляет значение модуля N=P*Q.

3. Пользователь В вычисляет функцию Эйлера. У(N)=(P-1)(Q-1), выбирает случайным образом значение открытого ключа. При условии что 1<К<=У(N) НОД(К,У(N))=1

4. Пользователь В выбирает значение секретного ключа используя расширенный алгоритм Евклида. Кв=К в степени -1(mod У(N))

5. Пользователь В посылает пользователю А пару чисел, то есть значение N и К.

6. Пользователь А разбивает исходный открытый текст М на блоки каждый из которых может быть представлен в виде числа. Мi=0,1,2… N-1.

7. Пользователь А шифрует текст в представленном виде последовательности чисел М по формуле Ci=Mi в степени к (mod N) и отправляет полученную криптограмму пользователю В.

8. Пользователь В расшифровывает полученную криптограмму используя сегментный ключ Кв по формуле Мi=Ci в степени Кв(mod N)

Пусть шифруется сообщения САВ

1. Выбираем 2 числа P=3 Q=11

2. 3*11=33

3. У(N)=(P-1)(Q-1)= 20

К=7

4. 7 в -1(mod20)=3

5. 33,7

6. 312

САВ=312 М1=3 М2=1 М3=2

7. С1= 3в7 (mod 33)=9

С2=1в7(mod 33)=1

С3=2в7(mod 33)=29

Криптограмма 9,1,29 В

Схема шифрования Эль Гамаля предложена в 1985 году и используется как для шифрования так и для цифровых подписей. Принцип действия для того чтобы сгенерировать пару ключей выбирают некоторое большое простое число Р и большое число J, причем J<Р. Числа Р и J могут быть распределены между группой пользователей. Затем выбирают целое число х причем х<P число х будет являться секретным ключом, далее вычисляют открытый ключ. Для того чтобы зашифровать некое сообщение М выбирают случайное целое число К при условии что 1<К<P-1 затем вычисляют числа А и B по модулю а=GвК mod P, b=УвКМ modР а и b шифр текст. Для того чтобы расшифровать шифр текст, используется формула M=(b/a)вX mod P

Пример:

Пусть Р=11 G=2

Х=8 М=5

У=2в8 mod11=3

K=9

А=2в9 mod11=6

В=3в9*5mod11=9

(a:b) 0:прав В

M=(b/a)вX mod P = (9/6)в8 mod11=5

В реальных схемах шифрования необходимо использовать в качестве модуля Р большое целое простое число имеющее в двоичном представлении длину от 512-1524 бита. Главное достоинство криптосистем с открытым ключом является потенциальная высокая безопасность. Однако алгоритмы лежащие в основе криптосистем с открытым ключом имеет следующие недостатки:

1. Генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени.

2. Процедура шифрования и расшифрования связаны с возведениями в степень многозначного числа, достаточно грамостки. Поэтому быстродействие систем с открытым ключом обычно в сотни и более раз меньше быстродействия симметричных криптосистем с секретным ключом. Комбинированный гибридный метод позволяет сочетать преимущества высокой секретности предоставляемые ассиметричными криптосистемами с открытым ключом с преимуществами высокой скорости работы

Вариант8

P=11

Q=13

D=11

M’=773

1. 7*7=49

9*3=27

2. D.h(773)=D(7)=h(773)в11mod n=7в11(mod143)=106

3. E(D(h))=106в53 mod143=123

Ответ

 

2 задание @=3, q=47, Xa=8, Xв=10

Ya=3в8mod47=28

Yв=3в10mod47=17

Ka=(Yв)вXа modq= 17в8mod47=4

Kв=(Ya)вХвmodq=28в10mod47=4

 

3 задание

@=2, q=11, Xa=3, Xв=5 Xz=2

Ya=2в3mod11=8

Yв=2в5mod11=10

Yz=2в2mod11=4

Ka=(Yz)вXа modq= 4в3mod11=9

Kza=(Ya)вХzmodq=8в2mod11=9

Kв=(Yz)вXв modq=4в5mod11=1

Kzв=(Yв)вXzmodq=10в2mod11=1

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...