Комбіновані криптографічні алгоритми


Скачати 83.12 Kb.
Назва Комбіновані криптографічні алгоритми
Дата 11.04.2013
Розмір 83.12 Kb.
Тип Документи
bibl.com.ua > Інформатика > Документи

Лабораторна робота № 2

Комбіновані криптографічні алгоритми

1. Мета роботи

Навчитися примененять теоретичні знання в області криптографії для складання алгоритмів і програм, що реалізовують функції шифрування і дешифрування початкового тексту за допомогою комбінованих криптографічних алгоритмів.

2. Реалізація комбінованих алгоритмів, оцінка секретних систем

При виконанні цієї лабораторної роботи рекомендується задіювати алгоритми, використовувані в попередніх лабораторних роботах.

Наприклад, можлива реалізація наступного комбінованого криптографічного алгоритму шифрування і дешифрування даних при використанні шифрів заміни і перестановок :

Шифрування:

Заміна символів початкового тексту на двозначні цифри (наприклад, А01; Би02 і так далі); перестановка трьох сусідніх цифр, наприклад, в такому порядку: 13, 21, 32 (циклічне зрушення вліво).

Приклад:

Початковий текст: КОД

Після заміни: 121605(До12; Про16; Д05)

Після перестановки: 211056 (121211,

Зворотна перестановка трьох сусідніх цифр початкового тексту в порядку: 31, 12, 23 (циклічне зрушення управо); заміна пари цифр на символ, згідно з алфавітом заміни (01А; 02Би і так далі).

Приклад:

Початковий текст: 211056

Після перестановки: 121605 (211121, 056605)

Після заміни: КОД (12До; 16Про; 05Д)

Дробові шифри. У цих шифрах кожна буква спочатку зашифровується в дві (чи більш) букви або в два (чи більш) числа, потім отримані символи яким-небудь чином перемішуються (наприклад, з допомогою транспозиції), після чого їх можна знову перевести в первинний алфавіт. Таким чином, використовуючи як ключ перемішаний 25-буквений алфавіт, можна перевести букви в двозначні п'ятіркові числа за допомогою таблиці 4.1.




0

1

2

3

4

0

L

Z

Q

C

P

1

A

G

N

O

U

2

R

D

M

I

F

3

K

Y

H

V

S

4

X

B

T

E

W

Таблица 4.1

Наприклад, букві У відповідає число 41. Після того, як отриманий ряд чисел підданий деякій перестановці, його можна знову розбити на пари чисел і перейти до букв.

Кадри. У кодах слова (чи іноді склади) замінюються групами букв. Іноді потім застосовується шифр того або іншого виду.

Оцінка секретних систем

Є декілька різних критеріїв, які можна було б використовувати для оцінки якості пропонованої секретної системи. Найбільш важливі з них приведені нижче.

Кількість секретності. Деякі секретні системи є досконалими в тому сенсі, що положення супротивника не полегшується в результаті перехоплення будь-якої кількості повідомлень.

Інші системи, хоча і дають супротивникові деяку інформацію при перехопленні чергової криптограми, але не допускають єдиного "рішення". Системи, що допускають єдине рішення, дуже різноманітні, як по витраті часу і сил, необхідних для отримання цього рішення, так і по кількості матеріалу, який необхідно перехопити для отримання єдиного рішення.

Об'єм ключа. Ключ має бути переданий з передавального пункту в приймальний пункт у такий спосіб, щоб його не можна було перехопити. Іноді його треба запам'ятати. Тому бажано мати ключ настільки малий, наскільки це можливо.

Складність операцій шифрування і дешифрування. Операції шифрування і дешифрування мають бути по можливості простими. Якщо ці операції виробляються вручну, то їх складність призводить до втрати часу, появи помилок і так далі. Якщо вони виробляються механічно, то складність викликає необхідність використання великих і дорогих пристроїв.

Розростання числа помилок. У деяких типах шифрів помилка в одній букві, допущена при шифруванні або передачі, призводить до великого числа помилок в розшифрованому тексті. Такі помилки розростаються в результаті операції дешифрування, викликаючи значну втрату інформації і часто вимагаючи повторної передачі криптограми. Бажано мінімізувати зростання числа помилок.

Збільшення об'єму повідомлення. У деяких типах секретних систем об'єм повідомлення збільшується в результаті операції шифрування. Цей небажаний ефект можна спостерігати в системах, в яких робиться спроба потопити статистику повідомлення в масі нульових символів, що додаються, або там, де використовуються багатократні заміни. Він має місце також в багатьох системах типу "маскування" (які не є звичайними секретними системами в сенсі даного вище визначення).

Порівняння українських стандартів шифрування із російськими стандартами шифрування

У 1992 р. Держтехкомісія (ГТК) при Президентові РФ розробила і опублікувала 4 керівних документів, присвячених питанням захисту инфор¬мации в АС і її обробки.

ГОСТ 28147-89 "Систем обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення".

Витримка: "Справжній стандарт встановлює єдиний алгоритм криптографічного перетворення для систем обробки інформації в мережах електронних обчислювальних машин (ЕОМ), окремих обчислювальних комплексах і ЕОМ, який визначає правила шифрування даних і вироблення эмитовставки.

Алгоритм криптографічного перетворення призначений для апаратної або програмної реалізації, задовольняє криптографічним вимогам і по своїх можливостях не накладає обмежень на міру секретності інформації, що захищається.

Стандарт обов'язковий для організацій, підприємств і установ, що застосовують криптографічний захист цих ЕОМ, що зберігаються і передаваних в мережах, в окремих обчислювальних комплексах або в ЕОМ".

ГОСТ Р 34.10-94 "Інформаційна технологія. Криптографічна захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму".

Алгоритм криптографічного перетворення призначений для апаратної або програмної реалізації, задовольняє криптографічним вимогам і по своїх можливостях не накладає обмежень на міру секретності інформації, що захищається.

Стандарт обов'язковий для організацій, підприємств і установ, що застосовують криптографічний захист цих ЕОМ, що зберігаються і передаваних в мережах, в окремих обчислювальних комплексах або в ЕОМ".

ГОСТ Р 34.10-94 "Інформаційна технологія. Криптографічна захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму".

Алгоритм криптографічного перетворення призначений для апаратної або програмної реалізації, задовольняє криптографічним вимогам і по своїх можливостях не накладає обмежень на міру секретності інформації, що захищається.

Стандарт обов'язковий для організацій, підприємств і установ, що застосовують криптографічний захист цих ЕОМ, що зберігаються і передаваних в мережах, в окремих обчислювальних комплексах або в ЕОМ".

ГОСТ Р 34.10-94 "Інформаційна технологія. Криптографічна захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму".

ГОСТ Р 34.11-94 "Інформаційна технологія. Криптографічний захист інформації. Функція хешування".

Криптографічні методи захисту інформації є об'єктом серйозним наукових досліджень і стандартизації на національних, регіональних і міжнародних рівнях. Цей стандарт визначає процедуру обчислення хэш-функции для будь-якої послідовності двійкових символів. Функція хешування полягає в зіставленні довільного набору даних у вигляді послідовності двійкових символів і його образу фіксованої невеликої довжини, що дозволяє використовувати цю функцію в процедурах електронного цифрового підпису для скорочення часу підписки і перевірки підпису. Ефект скорочення часу досягається за рахунок обчислення підпису тільки під образом підписуваного набору даних.

Витримка: "Справжній стандарт визначає алгоритм і процедуру обчислення хэш-функции для будь-якої послідовності двійкових символів, які застосовуються в криптографічних методах обробки і захисту інформації, у тому числі для реалізації процедур електронного цифрового підпису (ЭЦП) при передачі, обробці і зберіганні інформації в автоматизованих системах.

Визначена в справжньому стандарті функція хешування використовується при реалізації систем електронного цифрового підпису на базі асиметричного криптографічного алгоритму по ГОСТ Р 34.10-94".

ГОСТ Р 50739-95 "Засобів обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Загальні технічні вимоги".

Витримка: "Справжній стандарт встановлює єдині функціональні вимоги до захисту засобів обчислювальної техніки (СВТ) від несанкціонованого доступу (НСД) до інформації; до складу документації на ці засоби, а також номенклатуру показників захищеності СВТ, описуваних сукупністю вимог до захисту і що визначають класифікацію СВТ за рівнем захищеності від НСД до інформації.

Під СВТ в цьому стандарті розуміється сукупність програмних і технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем.

Застосування в комплекті СВТ засобів криптографічного захисту інформації може бути використане для підвищення гарантій якості захисту.

Вимоги справжнього стандарту є обов'язковими.

У цьому стандарті розрізняють дискретизаційний (дискреційний) і мандатний принципи контролю доступу.

Для реалізації дискретизаційний контролю доступу комплекс засобів захисту (КСЗ) повинен контролювати доступ іменованих суб'єктів (користувачів) до іменованих об'єктів (файлам, програмам, томам). Для кожної пари (суб'єкт-об'єкт) в засобах обчислювальної техніки (СВТ) має бути задане явне і недвозначне перерахування допустимих типів доступу (читати, писати), тобто тих типів доступу, які є санкціонованими для цього суб'єкта (індивіда або групи індивідів) до цього ресурсу СВТ (об'єкту). Контроль доступу має бути застосований до кожного об'єкту і до кожного суб'єкта. Механізм, реалізовуючий дискретизаційнийпринцип контролю доступу, повинні передбачати санкціоновану зміну правил, розмежування доступу (ПРД), у тому числі санкціонована зміна списку користувачів СВТ і списку користувачів СВТ і списку об'єктів, що захищаються. Право змінювати ПРД має бути надане виділеним суб'єктам (адміністрація, служба безпеки). Мають бути передбачені засоби управління, що обмежують поширення прав доступу.

Для реалізації мандатного принципу контролю доступу кожному суб'єктові і кожному об'єкту привласнюють класифікаційні мітки, місця, що відбивають їх, у відповідній ієрархії. За допомогою цих міток суб'єктам і об'єктам мають бути призначені класифікаційні рівні, що є комбінаціями рівня ієрархічної класифікації і ієрархічних категорій. Дані мітки повинні служити основою мандатного принципу розмежування доступу".

3. Лабораторне завдання

Використовуючи декілька криптографічних алгоритмів (заміни, перестановок або їх модифікацій), скласти програму для шифрування і дешифрування тексту.

4. Зміст звіту :

- назва і мета лабораторної роботи;

- опис алгоритму і блок-схеми програми;

- результати виконання програми : початковий, зашифрований і дешифрований текст;

- вивід, що відбиває достоїнства і недоліки досліджуваного методу.

5. Контрольні запитання

1. Що називають комбінованими криптографічними алгоритмами?

2. Поясните, як відбувається побудова комбінованого алгоритму.

3. Які шифри називаються дробовими?

4. Перерахувати основні критерії оцінки секретності систем.

5. Як визначається кількість секретності системи?

6. У яких відомих вам шифрах в результаті операції шифрування відбувається збільшення об'єму повідомлення?

7. До яких наслідків призводить розростання числа помилок?

8. Який критерій, на ваш погляд, є найбільш важливим? Чому?

Схожі:

Урок 2 Тема: Алгоритми. Типи алгоритмів
Навчальна мета: Засвоїти відомості з основ алгоритмізації та програмування, навчатися створювати алгоритми, познайомитися з їх властивостями...
Розділ VІI. Комбіновані задачі Комбіновані задачі це задачі, які...
Комбіновані задачі – це задачі, які розв’язують на основі поєднання кількох алгоритмів різнотипних задач
Краш—синдром. Політравма. Комбіновані радіаційні та хімічні ураження....

Мета : Перевірити дії газодимозахисників в несприятливих умовах
Сучасні резервуарні апарати на стисненому повітрі підрозділяються на два типи; автономні і комбіновані. Принципова відмінність полягає...
Тема «Мова стрілок»
Мета: розвинути первинне алгоритмічне мислення, вміння складати прості алгоритми за допомогою стрілок
ПЛАН КОНСПЕКТ для проведення занять по технічній підготовці с особовим...
Сучасні резервуарні апарати на стисненому повітрі підрозділяються на два типи; автономні і комбіновані. Принципова відмінність полягає...
Лекція Соціально-політичні та комбіновані небезпеки
При соціально-політичних конфліктах виникають соціально-політичні небезпеки. Конфлікт – це зіткнення двох чи декількох різноспрямованих...
Урок№21 Тема. Алгоритми в нашому житті
«Звуко-буквенним аналізом слова», «Розв’язанням задачі», Приготуванням піци «Кияночка»»; удосконалювати навички роботи за комп’ютером...
9-й клас. ГЕОМЕТРІЯ
Розв'язує трикутники. Застосовує алгоритми розв'язування трикутників до розв'язування прикладних задач
24. Методика навчання алгоритмізації
Сам термін “алгоритм” утворився в результаті перекладу на європейські мови імені арабського математика Аль-Хорезмі, який описав правила...
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка