ПредишенСледващото

1 криптиране ТЕХНИКИ (общ преглед)

Целта на лабораторията е изучаването на методите за криптографски информация трансформация на базата на симетричен криптографски алгоритъм.

Защита на информация означава криптографски трансформация е да се промени неговите съставни части (думи, букви, срички, цифри) с помощта на специални алгоритми или хардуерни решения, както и ключови кодове, това е, в привеждането в неявна форма (криптиране). За преглед на кодираната информация прилага обратен процес - декодиране (декодиране).

Използването на криптографията - една от най-често срещаните методи, значително повишаване на сигурността на предаване на данни в компютърни мрежи, данни, съхранявани в отдалечени устройства с памет за съхранение, както и обмен на информация между отдалечени обекти. За трансформирането (криптиране) обикновено се използва алгоритъм, или устройство за извършване на предварително определен алгоритъм, който може да бъде известен на широката общественост. кодиращия процес се контролира от периодично смяна на ключа за кода, при условие че всеки път, оригинално представяне на информацията с помощта на същия алгоритъм или устройство. Познаването на ключа ви позволява просто и надеждно дешифрира текста. В противен случай, тази процедура може да бъде практически невъзможно дори за известен алгоритъм за криптиране.

Лесно конвертиране на информация е много ефективен начин, което им позволява да прикрие смисъл си от най-неквалифицираните нарушителите.

В момента някои методи за кодиране са добре установени и са класически. Много настоящите методи на защитни трансформации могат да бъдат класифицирани в четири основни групи: пермутация заместване (заместване) и комбинирани методи присъединителни.

Методи за пермутации и замествания обикновено се характеризират с къса дължина на ключа, и тяхната надеждност се определя от сложността на алгоритми за преобразуване защита. Добавка техники, присъщи на простите алгоритми за преобразуване и техните криптографски сила се основава на увеличаване на дължината на ключа.

Всички тези методи са симетрично криптиране. В симетричен криптографски алгоритъм за криптиране и декриптиране на съобщението, като се използва една и съща информация - ключът, който трябва да се пази в тайна и се предава по начин, за да се предотврати подслушване.

2 криптиране метод пермутация и заместване (замествания)

Identifier, преобразуване, от която се променя само от порядъка на оригиналните герои на текст, но не се променят сами, наречен пермутация шифър (WS).

Същността на методите за пермутация е, че входния поток се разделя на явен блокове, всеки от които притежава пермутация на символи.

Разглеждане на трансформацията на SHP адаптиран за криптиране п символи за дължина на съобщението. Тя може да бъде представен чрез таблица

където i1 - брой ciphertext, която пада върху първата буква на оригиналното съобщение с избрания трансформация, i2 - броя място за втората буква и т.н. Най-горният ред на таблицата са написани по ред на номерата от 1 до п. и в долната част - същите номера, но в случаен ред. Тази таблица се нарича степен на заместване на н.

Знаейки смяна уточняване трансформация може да се извърши като криптиране и декриптиране на текст. Например, ако пермутацията, използван за преобразуване

Броят на винтов ключове по-малко от м. където m - брой колони в таблицата. Обикновено, m е много по-малка от дължината текст п (съобщение се поставя в няколко реда от м букви).

Интересна схема пермутация, напомнящ разбъркано тесте карти. Например, ако S = A + B + C представлява текст блок източник, обратими байт, резултатът от този пермутация е S ¢ = С + B + A, където разделянето на фрагменти А, В и С се извършва на случаен принцип. След няколко tasovok символи на изходния текст пълно смесване. Това разбъркване в състоянието след многократно повторение упражни пермутация.

Пренареждане на разбъркано често е много удобно, тъй като една единствена стъпка тя почти не оставя всеки отделен знак на негово място.

Прием разбъркано пермутация е показано в следния кодов фрагмент:

Тар = масив [1..Lmax] на цяло число;

входен параметър L - дължина на изходния текст блок за криптиране>

ARR: = PerestRnd (L); // функция PerestRnd (л: число): Тар; -

// функция (дефинирани от потребителя) образуване

// произволни L-повтаряне числа

// в диапазона от 1 до L,

// резултат - под формата на масив;

Има и други изменения на методи, които могат да бъдат изпълнявани от софтуер и хардуер. Например, изпълняван от хардуер блок пермутация на, която използва информацията за преобразуване на електрическата верига, с която тя се предава в паралелна мода. Преобразуване на текст е "заплете" по реда на битовете в цифровата режийни чрез промяна на електрическата верига, монтиран в блока. За разшифроването на приемната точка се задава още един блок, възстановяване на реда на веригите.

За методите на пермутация са характерни простота на алгоритъма, възможността за софтуерно приложение и ниското ниво на защита, тъй като голямата дължина на изходния текст в ciphertext появи статистически закономерности ключ, който му позволява да разкрие доста лесно.

Шифри заместване (заместване)

Най-известните и често използвани шифри са шифри подмяна (смяна). Те се характеризират с факта, че някои от съобщенията (букви, думи) се заменят с друг букви, цифри, символи и т.н. В този случай, замяната се извършва така, че след това шифровано съобщение може да бъде еднозначно реконструира предава съобщението.

Да предположим, например, на криптирана съобщение на руски, и по този начин трябва да се сменя всяка буква от съобщението. Формално, в този случай заместването на шифъра може да бъде описан, както следва. За всяка буква от азбуката е конструирана източник за множество символи Ма така че множеството Ма и Mb са разместени с a¹b, който е всеки две различни групи не съдържат същите елементи. Комплектът се нарича набор shifroboznacheny Ма за буквата а.

Това е ключов шифър подмяната. Съзнавайки, че може да се направи като криптиране и декриптиране.

Когато криптиране всяка буква отворите съобщение като се започне с първия знак се заменя с някоя от множеството Ма. Ако съобщението съдържа няколко букви, а след това всеки един от тях се заменя с всеки символ в Ма. По този начин, с един ключ (1) могат да получат различни версии на криптирани съобщения към една и съща отворен съобщението. Например, ако ключът е на масата

посланието "Аз съм запознат с шифри замени", могат да бъдат криптирани, например, някое от следните три начина:

Тъй като множеството Ма. MB. Mya не се пресичат, а след това всеки един от героите криптирана съобщение може да определи еднозначно какво да го настроите да принадлежи, и по тази причина, това, което писмо той заменя отворен съобщението. Ето защо, декриптиране е възможно и открита комуникация е решена еднозначно.

Един от най-простите методи е пряка замяна на оригиналните герои на еквивалентните векторни замествания. Както може да се използва векторът заместване някои смесени азбука, например, на пермутация конвенционален азбука. За следващата изходния код символ търси неговото място в източник азбука. Еквивалентно на заместване вектор е избран разположени на полученото отклонението от началото на азбуката. Фигура 1 показва пълния източник азбука смесен азбука и шифроване на кратки съобщения, в които всяка буква се заменя със съответната буква от азбуката смесват.

По време на разшифроване, се прави проучване на вектора бе заменен, и равностойността е избрано от източник азбука. Така методът текст е с относително ниска степен на защита, тъй като източника и криптирана текст са едни и същи статистически характеристики.

По-устойчиви на разкритието е схема за кодиране на базата на използването на квадрат (маса) на неравенство Vigie (Таблица 2). Таблица е квадратна матрица с броя на елементите K, където К е - броят на символите в азбуката. По-нагоре и в левия край на площада изписан оригиналната азбука. В първия ред на писма писмено по реда на приоритета в азбуката, а вторият - една и съща последователност от букви, но с изместване наляво с една позиция, а третият - с изместване от две позиции и т.н. Свободно място на правото са пълни с репресираните останали писма, записи в естествена последователност.

Таблица 2.1 квадратен Vizhinera

С цел да се подобри надеждността на криптиране на текста е подобрена версия на Vizhinera маса, която е както следва:

- всички (с изключение на първата) буква от азбуката редовете маса са поставени в произволен ред;

- избрани десет (с изключение на първия) ред, номерирани с естествени цифри от 0 до 9;

- ключ, използвани количества изрази безкрайно серия от числа.

Особен случай на метод замяна на предоставяне на защитен кодиране на информация е да се използва матрица алгебра (например матрична вектор умножение):

В съответствие с това правило матрица А = у> може да се използва като основа за кодиране признаци вектор В = I> може да бъде шифриран текстови символи и признаци на вектор резултат С. = I> - ciphertext символи.

За кодиране на съобщенията буквални, първо на всички буквени знаци трябва да замени своите цифрови еквиваленти, които може да има сериен номер на буквите в азбуката.

Дешифрирането използване на същите правила за матрично умножение вектор, както основата взето обратен матрица, и като вектор умножена - броя на номера съответните ciphertext. Цифри векторни резултати са цифрови еквиваленти на героите на изходния текст.

Лесно е да се види, че процедурите за разшифроване, криптирането и строго формализирани, което го прави относително лесно да се програмира автоматично тяхното изпълнение. Недостатък на този метод е, че за криптиране и декриптиране на всяка буква, която искате да изпълнява някои аритметични операции, което увеличава времето за обработка.

Задачата за лабораторна работа номер 1.

За да се извърши необходимата лабораторна работа:

- от методически указания, за да научите различни начини за криптиране и декриптиране на оригиналното съобщение при използване на методи пермутация;

- 3 програмно изпълнение различно алгоритъм за криптиране пермутация на оригиналното съобщение и декриптиране (изпълнение е задължително шифър алгоритъм вертикално разместване или друг маршрут пренареждане).

1) Възможност за уточняване на потребителя на изходния текст.

2) Възможност за потребителя като референтен ключ и ключ поколение с помощта на генератора PN.

3) За издаване на екрана: изходния текст, ключ и ciphertext разшифрован текст.

Въпроси за защита на:

- Каква е същността на методите за пермутация?

- Какво се нарича степен на заместване на п?

- Какви са начините за пермутации ли?

- Какви са предимствата и недостатъците на методите пермутация криптиране?

Задачата за лабораторна работа номер 2.

За да се извърши необходимата лабораторна работа:

- Методически указания за копирни различни методи за криптиране и декриптиране на оригиналното съобщение чрез заместване на методите (заместване);

- 3 приложи софтуер подмяна алгоритъм за криптиране на оригиналното съобщение и да го разшифровате: метод директно заместване, криптиране с помощта на квадратен Vizhinera криптиране с помощта на матрица алгебра.

1) Възможност за уточняване на потребителя на изходния текст.

2) Възможност за потребителя като референтен ключ и ключ поколение с помощта на генератора PN.

3) За издаване на екрана: изходния текст, ключ и ciphertext разшифрован текст.

Въпроси за защита на:

- Каква е същността на методи за заместване (смяна)?

- Дайте формално описание на методи за заместване (заместване).

- Какви методи за криптиране подмяна (смяна), знаеш ли?

- Какви са предимствата и недостатъците на методите за смяна на криптиране (заместване)?

2. Защита на информацията в компютърните системи. - колекция. - М. знания 1982.

8. Shurakov VV Предоставяне на информация, съхранявана в системите за обработка на данни (според Световната преса). Учебник. - М. финансов и статистика, 1985.

10. Uezerell Ch Етюди за програмисти. - превод от английски език. Ед. Bayakovskogo YM - Мир 1982 година.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!