ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.06.2024
Просмотров: 597
Скачиваний: 0
СОДЕРЖАНИЕ
Основні теоретичні поняття криптології План
1 Основні терміни, визначення та предмет науки «криптологія»
2.1 Таблиці для шифрування. Проста перестановка
2.2 Таблиці для шифрування. Одиночна перестановка по ключу
2.3 Таблиці для шифрування. Подвійна перестановка
2.4 Застосування магічних квадратів
3 Аффінна система підстановок Цезаря
4 Система Цезаря із ключовим словом
Криптографічний аналіз системи одноалфавітної заміни
Криптоаналіз шифру Гронсфельда
3 Шифр “Подвійний квадрат Уітстона”
4 Одноразова система шифрування
7 Шифрування методом гамірування
Аналіз ефективності алгоритму des
Асиметричні криптосистеми План
1 Алгоритм шифрування Діффі - Хеллмана
1 Алгоритм шифрування Діффі - Хеллмана
Ідентифікація та перевірка істинності План
1.2 Основні складові інформаційної безпеки
1.3 Важливість і складність проблеми інформаційної безпеки
2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.
2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
2.2 Основні поняття об’єктно-орієнтованого підходу
2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються
2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
2.5 Основні визначення і критерії класифікації загроз
Інформаційна безпека Найпоширеніші загрози План
1 Найпоширеніші загрози доступності
1 Найпоширеніші загрози доступності
2 Деякі приклади загроз доступності
3 Шкідливе програмне забезпечення
5 Основні загрози конфіденційності
2 Інформаційна безпека розподілених систем. Рекомендації X.800
2.3 Адміністрування засобів безпеки
3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"
4 Гармонізовані критерії європейських країн
5 Інтерпретація "Оранжевої книги" для мережних конфігурацій
Інформаційна безпека Управління ризиками План
2 Підготовчі етапи управління ризиками
Рисунок 1 – Полібіанський квадрат
При шифруванні в полібіанському квадраті знаходили букву відкритого тексту та записували в шифротекст букву, розміщену нижче у тому самому стовпці. Якщо буква відкритого тексту виявлялася в нижньому рядку таблиці, то для шифротексту брали верхню букву з того самого стовпця. Наприклад, для слова
одержимо такий шифротекст
Концепція полібіанського квадрата виявилася плідною і знайшла застосування в криптосистемах наступного часу.
2 Система шифрування Цезаря
Шифр Цезаря є окремим випадком шифру простої заміни (одноалфавітної підстановки). Шифр одержав свою назву від імені римського імператора Гая Юлія Цезаря, який використовував цей шифр при листуванні із Цицероном (близько 50 р. до н.е.).
При шифруванні вихідного тексту кожна буква замінялася на іншу букву того самого алфавіту за таким правилом. Буква для підстановки визначалася шляхом зсуву по алфавіту від букви відкритого тексту на позицій. При досягненні кінця алфавіту виконувався циклічний перехід до його початку. Цезар використав шифр із значенням K=3.
Наприклад, послання Цезаря ALEA JACTA EST («Жереб кинутий») для ключа K=3 у зашифрованому вигляді виглядає так: DOHD MDFWD HVW.
Таким чином, система Цезаря являє собою одноалфавітну підстановку, що шифрує n-граму відкритого тексту в n-граму шифротексту відповідно до такого правила:
де
j – числовий код букви відкритого тексту;
– числовий код відповідної букви шифротексту.
Система шифрування Цезаря утворює сімейство одноалфавітних підстановок для обраних значень ключа , причому .
Перевагою системи шифрування Цезаря є простота шифрування та розшифрування.
До недоліків системи Цезаря необхідно віднести такі:
-
підстановки, що виконуються відповідно до системи Цезаря, не маскують частот появи букв вихідного відкритого тексту;
-
зберігається алфавітний порядок у послідовності букв, якими замінюються букви відкритого тексту; при зміні значення змінюються тільки початкові позиції такої послідовності;
-
число можливих ключів досить мале і обмежене кількістю букв алфавіту;
-
шифр Цезаря легко розкривається на основі аналізу частот появи букв у шифротексті.
Криптоаналіз шифру Цезаря
Алгоритм злому шифру Цезаря можна виконати, використовуючи такий алгоритм:
-
Визначити частоти символів алфавіту. Занести їх у масив FiA.
-
Визначити частоти символів шифротексту. Занести їх у масив FiC:
а) обчислити скільки разів трапляється той або інший символ у шифротексті (занести в масив freq);
б) визначити кількість символів у шифротексті (l);
в) нормувати частоти символів, обчислені в пункті 2(a), результат помістити в масив FiC, тобто
.
-
Знайти таке значення k, при якому сума одноіменних різниць d була б мінімальною:
а) обчислити для всіх значень k=0, 1, … , 26 суми різниць
, де ;
б) знайти мінімальну суму різниць d;
в) запам'ятати значення k.
-
Розшифрувати шифротекст, використовуючи ключ k.
Алгоритм, що розглянуто вище, можна застосовувати до текстів англійської мови. Це пояснюється тим, що процес аналізу шифротексту виконувався за модулем 27 (26 літер латинського алфавіту та пропуск). У випадку аналізу шифрів інших мов необхідно змінити в залежності від кількості літер в алфавіті, що розглядається, значення модуля, за яким ведеться аналіз.
3 Аффінна система підстановок Цезаря
У системі шифрування Цезаря використовувалися тільки адитивні властивості множини цілих чисел . Однак елементи множини можна також множити за модулем m. Застосовуючи одночасно операції додавання та множення за модулем m над елементами множини , можна одержати систему підстановок, яку називають аффінною системою підстановок Цезаря.
Визначимо перетворення в такій системі:
де , 0 a<m, 0 b<m , .
У такому перетворенні літера, що відповідає числу t, замінюється літерою, що відповідає числовому значенню (at+b) за модулем m.
Слід помітити, що перетворення є взаємно однозначним відображенням на множині тільки в тому випадку, якщо числа а та m є взаємно простими.
Наприклад, візьмемо m = 26 (літери англійського алфавіту), а = 3, b = 5. Видно, НСД (3,26)=1. Отримаємо таку відповідність між числовими кодами букв:
T |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
3t+5 |
5 |
8 |
11 |
14 |
17 |
20 |
23 |
0 |
3 |
6 |
9 |
12 |
15 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
T |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
3t+5 |
18 |
21 |
24 |
1 |
4 |
7 |
10 |
13 |
16 |
19 |
22 |
25 |
2 |
Після відображення чисел в літери, отримуємо таку відповідність для літер відкритого тексту та шифротексту:
T |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
3t+5 |
F |
I |
L |
O |
R |
U |
X |
A |
D |
Q |
J |
M |
P |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
T |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
3t+5 |
S |
V |
Y |
B |
E |
H |
K |
N |
Q |
T |
W |
Z |
C |