Файл: Опорный конспект.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.06.2024

Просмотров: 613

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Основні теоретичні поняття криптології План

1 Основні терміни, визначення та предмет науки «криптологія»

2 Криптоаналіз

Контрольні запитання

Список літератури

Шифри перестановки План

2 Таблиці для шифрування

2.1 Таблиці для шифрування. Проста перестановка

2.2 Таблиці для шифрування. Одиночна перестановка по ключу

2.3 Таблиці для шифрування. Подвійна перестановка

2.4 Застосування магічних квадратів

Список літератури

Шифри простої заміни План

1 Полібіанський квадрат

2 Система шифрування Цезаря

Криптоаналіз шифру Цезаря

3 Аффінна система підстановок Цезаря

4 Система Цезаря із ключовим словом

5 Таблиці Трисемуса

Криптографічний аналіз системи одноалфавітної заміни

6 Біграмний шифр Плейфейра

7 Криптосистема Хілла

8 Система омофонів

Додаток а

Список літератури

Шифри складної заміни План

1 Шифр Гронсфельда

Криптоаналіз шифру Гронсфельда

2 Система шифрування Віженера

3 Шифр “Подвійний квадрат Уітстона”

4 Одноразова система шифрування

5 Шифрування методом Вернама

6 Роторні машини

7 Шифрування методом гамірування

Список літератури

Блочні шифри План

1 Алгоритм des

1 Алгоритм des

Обчислення значень ключів

Аналіз ефективності алгоритму des

Список літератури

Асиметричні криптосистеми План

Керування ключами План

1 Алгоритм шифрування Діффі - Хеллмана

Керування ключами

1 Алгоритм шифрування Діффі - Хеллмана

Контрольні питання

Список літератури

Криптографічні протоколи План

Контрольні запитання

Список літератури

Ідентифікація та перевірка істинності План

Інформаційна безпека План

1.2 Основні складові інформаційної безпеки

1.3 Важливість і складність проблеми інформаційної безпеки

2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.

2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки

2.2 Основні поняття об’єктно-орієнтованого підходу

2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються

2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору

2.5 Основні визначення і критерії класифікації загроз

Контрольні запитання

Список літератури

Інформаційна безпека Найпоширеніші загрози План

1 Найпоширеніші загрози доступності

1 Найпоширеніші загрози доступності

2 Деякі приклади загроз доступності

3 Шкідливе програмне забезпечення

4 Основні загрози цілісності

5 Основні загрози конфіденційності

Список літератури

1.2 Механізми безпеки

1.3 Класи безпеки

2 Інформаційна безпека розподілених систем. Рекомендації X.800

2.1 Мережні сервіси безпеки

2.2 Мережні механізми безпеки

2.3 Адміністрування засобів безпеки

3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"

3.1 Основні поняття

3.2 Функціональні вимоги

3.3 Вимоги довір’я безпеці

4 Гармонізовані критерії європейських країн

5 Інтерпретація "Оранжевої книги" для мережних конфігурацій

Список літератури

Інформаційна безпека Управління ризиками План

2 Підготовчі етапи управління ризиками

3 Основні етапи управління ризиками

Список літератури

Розглянемо матрицю Т= . Детермінант матриці =5 і модуль m=26 є взаємно простими числами, отже, матрицю Т можна використати як матрицю перетворення .

Виконаємо шифрування відкритого тексту. Розіб’ємо текст на біграми DE | TE | RM | IN | AN | TS і кожній біграмі поставимо у відповідність вектор, координатами якого є елементи множини

(3, 4) | (19, 4) | (17, 12) | (8, 13) | (0, 13) | (19, 18).

Щоб одержати шифротекст, перемножуємо матрицю перетворення на вектор кожної біграми.

DE:  RA,

TE:  NY

і так далі.

У результаті отримаємо такі біграми шифротексту:

(17, 0) | (13, 24) | (23, 12) | (24, 25) | (0, 13) | (15, 18).

Звернувшись до встановленої відповідності отримаємо шифротекст RANYXMYZANPS.

Виконаємо розшифрування шифротексту RANYXMYZANPS.

Очевидно, що матрицею зворотного перетворення є

= .

Щоб одержати відкритий текст перемножуємо матрицю перетворення на вектор кожної біграми шифротексту.

RA: * = DE,

NY: * = TE

і так далі.

Виконавши всі перетворення, переконаємося, що з шифротексту RANYXMYZANPS дійсно отримали відкритий текст DETERMINANT.


8 Система омофонів

Система омофонів забезпечує найпростіший захист від криптоаналітичних атак, заснованих на підрахунку частот появи літер у шифротексті. Система омофонів є одноалфавітною, хоча при цьому літери вихідного повідомлення мають кілька замін. Число замін береться пропорційним до імовірності появи літери у відкритому тексті.

Дані про розподіли ймовірностей літер у російському та англійському текстах наведені в таблицях 1 і 2 додатка A відповідно. Букви в таблицях зазначені в порядку спадання ймовірності появи їх у тексті. Наприклад, російська літера О трапляється у 30 разів частіше, ніж літера Щ, а англійська літера Е – в 123 рази частіше, ніж літера Z.

Шифруючи букву вихідного повідомлення, вибирають випадковим образом одну з її замін. Заміни, які часто називають омофонами, можуть бути представлені трb розрядними числами від 000 до 999. Наприклад, в англійському алфавіті букві Е привласнюються 123 випадкові номери, буквам У и G – по 16 номерів, а буквам J й Z – по 1 номеру. Якщо омофони (заміни) привласнюються випадково різним появам однієї й тієї самої букви, тоді кожен омофон трапляється в шифротексті з однаковою ймовірністю.

При такому підході до формування шифротексту простий підрахунок частот уже нічого не дає криптоаналітику. Однак у принципі корисна також інформація про розподіл пар і трійок букв у різних природних мовах. Якщо цю інформацію використати в криптоаналізі, він буде проведений більш успішно.

Додаток а

Відомості про розподіл ймовірностей літер в російському та англійському текстах

Таблиця 1

Таблиця 2

Пробіл

0,175

Пробіл

0,222

О

0,090

Е

0,123

Е

0,072

Т

0,096

А

0,062

А

0,081

И

0,062

O

0,079

Н

0,053

N

0,072

Т

0,053

I

0,071

C

0,045

S

0,066

Р

0,040

R

0,060

В

0,038

Н

0,051

Л

0,035

L

0,040

K

0,028

D

0,036

M

0,026

С

0,032

Д

0,025

U

0,031

П

0,023

Р

0,023

У

0,021

F

0,023

Я

0,018

М

0,022

Ы

0.016

W

0,020

3

0,016

Y

0,019

Ъ

0,014

В

0,016

Б

0,014

G

0,016

Г

0,013

V

0,009

Ч

0,012

К

0,005

Й

0,010

Q

0,002

X

0,009

X

0,002

Ж

0,007

J

0,001

Ю

0,006

Z

0,001

Ш

0,006

Ц

0,004

Щ

0,003

Э

0,003

Ф

0,002


Задачі

  1. За допомогою афінної системи Цезаря виконати шифрування відкритого тексту M. Як ключ Key обрати одну із наведених пар чисел, обґрунтувати вибір.

М = «СЕЛО! І СЕРЦЕ ОДПОЧИНЕ.

СЕЛО НА НАШІЙ УКРАЇНІ –

НЕНАЧЕ ПИСАНКА, СЕЛО.

ЗЕЛЕНИМ ГАЄМ ПРОРОСЛО»

Key ={(a=3, b=7), (a=4, b=8), (a=5, b=11)}.

  1. Чи можливо зламати шифри, які використовують перестановки, за допомогою частотного аналізу.

  2. У криптосистемі Хілла виконати шифрування (зашифрувати та розшифрувати) відкритого тексту М=«ВХІД ЗАБОРОНЕНО», який складено з використанням алфавіту Z. За матрицю перетворення вибрати одну з нижченаведених матриць ,,, обґрунтувати вибір.

М= ЛОГІКА”

Z={А, Б, В, Г, Д, Е, Є, Ж, З, І, И, Ї, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ю, Я, (апостроф), _ (пропуск), .(крапка) }

, ,


Список літератури

  1. Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.

  2. Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002

  3. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  4. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  5. Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.

  6. Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.

  7. Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.

Традиційні симетричні криптосистеми

Шифри складної заміни План

1 Шифр Гронсфельда

2 Система шифрування Віженера

3 Шифр “Подвійний квадрат Уітстона”

4 Одноразова система шифрування

5 Шифрування методом Вернама

6 Роторні машини

7 Шифрування методом гамірування

Шифри складної заміни

Шифри складної заміни називають багатоалфавітними тому, що для шифрування кожного символа вихідного повідомлення застосовують свій шифр простої заміни.

Багатоалфавітна підстановка послідовно й циклічно змінює використовувані алфавіти.

При r-алфавітній підстановці символ вихідного повідомлення замінюється символом з алфавіту, символ  – символом з алфавіту і т. д., символ заміняється символом з алфавіту .

Загальна схема багатоалфавітної підстановки для випадку наведена в таблиці 1.


Таблиця 1

Вхідний символ:

X0

X1

X2

X3

X4

X5

X6

X7

X8

X9

Алфавіт підстановки:

В0

B1

B2

В3

В0

B1

B2

В3

В0

B1

Ефект використання багатоалфавітної підстановки полягає в тому, що забезпечується маскування природної статистики вихідної мови, тому що конкретний символ з вихідного алфавіту А може бути перетворений у кілька різних символів шифрувальних алфавітів , . Ступінь забезпечуваного захисту теоретично пропорційна довжині періоду r у послідовності використовуваних алфавітів .

Багатоалфавітні шифри заміни запропонував та ввів у практику криптографії Ліон Баттіста Альберті, що також був відомим архітектором і теоретиком мистецтва. Його книга «Трактат про шифр», написана в 1566 р., являла собою першу у Европі наукову працю з криптології. Крім шифру багатоалфавітної заміни, Альберті також докладно описав пристрій з обертових колес для його реалізації. Криптологи всього світу вважають Л. Альберті основоположником криптології.

1 Шифр Гронсфельда

Шифр складної заміни, який називають шифром Гронсфельда, являє собою модифікацію шифру Цезаря за допомогою числового ключа. Для цього під літерами вихідного повідомлення записують цифри числового ключа. Якщо ключ коротший за повідомлення, то його запис циклічно повторюють.