Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Саратов 2012. Саратовский государственный технический университет




Саратовский государственный технический университет

 

КОМПЬЮТЕРНЫЕ CПОСОБЫ ШИФРОВАНИЯ ДАННЫХ

 

 

Методическое указание

к лабораторной работе по дисциплине

«Информационные технологии»

для студентов специальностей 210601 и 210700.62

 

 

Одобрено

Редакционно-издательским советом

Саратовского государственного

технического университета

 

 

Саратов 2012

 

Цель работы: изучение способов цифрового шифрования информации с использованием метода аддитивного шифрования с секретным ключом и системы с открытым ключом.

 

1. ОСНОВНЫЕ ТЕОРЕТИЧЕСКИЕ ПОЛОЖЕНИЯ

 

В связи с широким распространением компьютерной и цифровой техники не только как средств обработки и хранения информации, но и как оперативных средств связи возникают проблемы, связанные с обеспечением защиты информации от преднамеренных воздействий.

Защита информации – процесс построения, поддержки нормального функционирования и совершенствования системы защиты информации. Система защиты информации – комплекс аппаратных и программных средств защиты, а также специальных мер правового и административного характера, организационных мероприятий, предназначенных для обеспечения безопасности циркулирующей информации.

Наиболее распространенными направлениями защиты информации от несанкционированного доступа являются:

1. Защита информации от нежелательного ее разглашения (нарушение конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования. Эти функции реализуются созданием криптографических систем, базирующихся на специальных математических операциях преобразования численных данных, с использованием программных, программно-аппаратных и аппаратных средств.

2. Защита серверов и отдельных пользователей сети Интернет от хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), обычно реализуемые программным способом.

3. Защита от утечки информации по побочным каналам (цепям питания, каналу электромагнитного излучения и т.д.). Здесь применяются методы физической защиты: экранирование помещений, применение генератора шума, специальный подбор мониторов и других элементов компьютера.

 

Криптографические системы защиты информации

 

В коммерческих применениях используются так называемые системы с практической стойкостью, т.е. системы, которые не обеспечивают абсолютную секретность. При этом различают криптографические системы с обработкой информации на основе

· методов шифрования с секретным ключом (симметричные криптосистемы);

· методов шифрования с открытым ключом (несимметричные криптосистемы).

 

Шифрование с секретным ключом

Рассмотрим один из практических методов шифрования с секретным ключом - аддитивный метод шифрования (гаммирование). В соответствии с этим методом открытый текст (исходный текст) вначале шифруют методом замены, преобразуя каждый символ текста в целое число. Затем к каждому числу добавляется секретная гамма (секретный ключ). Технически добавление гаммы в криптографических системах осуществляется в двоичной системе исчисления поразрядно: на каждый бит открытого текста поочередно накладывается бит секретной гаммы. Генератор гаммы выдает поток битов: γ1, γ2, γ3,….,γi. Этот поток битов и поток битов открытого текста р1, р2, р3,….,рi подвергаются операции сложения по mod2 (соответствует логической операции исключающее ИЛИ). В результате получается поток битов шифротекста:

 

сi = pi γi ,

где - операция сложения по mod2.

При дешифровке операция сложения по mod2 выполняется над битами шифротекста и теми же битами гаммы, которые генерируются в приемнике:

рi = сi γi .

Кодирование открытого текста можно осуществлять с помощью специальной кодовой таблицы (см. табл.2.), которая содержит кодовые комбинации как для цифр и букв, так специальных символов и знаков.

Рассмотрим пример шифровки сообщения РАДИО аддитивным методом. Используя таблицу кодировки 2, составим шифрограмму, а результаты всех преобразований поместим в таблицу:

Таблица 1.

Открытый текст Р А Д И О
Десятичное число
Двоичное число
Гамма (D)
Гамма (B)
Результат (B)
Результат (D)
Шифрограмма г Л Ц й ю

 

Таблица 2

  ! # $
% & ( )
* + , - .
/
: ; < =
> ? @ A B
C D Е F G
H I J K L
M N Б Г Q
R S T U V
W X Y Z [
\ ] ^ _
a b c d e
f g h i j
k | m n o
p q r s t
u v w x y
z A О В Р
Д И Ж З Е
Й K Л М Н
О П Р С Т
У Ф Х Ц Ч
Ш Щ Ъ Ы Ь
Э Ю Я а б
в г д е ж
з и й к л
м н о п р
с т у ф х
ц ч ш щ ъ
ы ь э ю я

 

Алгоритм шифрования с открытым ключом RCA

 

В простейшем случае при шифровании с открытым ключом получатель вначале по открытому каналу передает отправителю открытый ключ (Ключ 1 на рис.1), с помощью которого отправитель шифрует информацию.

 
 

 

 


Рис.1.

 

При получении шифрованной информации (шифротекста или криптограммы) получатель дешифрует ее с помощью второго секретного ключа (Ключ 2 на рис 1). Перехват открытого ключа (Ключ 1) не позволяет дешифровать закрытое сообщение, так как оно рассекречивается лишь вторым ключом. В свою очередь Ключ 2 практически невозможно вычислить с помощью открытого ключа 1.

Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством: при заданном значении аргумента x относительно просто вычислить значение функции f(x). Однако, если известно значение функции y = f(x), то нет простого пути для вычисления значения аргумента x.

Пусть абонент А и абонент Б решили использовать секретную передачу информации. Каждый из них независимо друг от друга выбирает два больших простых числа p и q , находит произведение n=pq, функцию Эйлера φ(n)=(p-1)(q-1) и выбирает случайное число, меньшее вычисленного значения функции Эйлера и взаимно простое с ним, которое используется в качестве открытого ключа е. Секретный ключ d находится из условия . (Взаимно простые числа – целые числа, не имеющие общих (простых) делителей).

Схему генерации ключей можно проиллюстрировать с помощью таблицы 3.

Таблица 3

Действия Абонент А Абонент Б
1. Выбор двух простых чисел p и q. p = 7; q = 13 p = 11; q = 23
2.Вычисление произведения: n = p · q n = 7 · 13 = 91 n = 11 · 23 = 253
3. Расчет функции Эйлера φ(n) = (p-1)(q-1) φ(n) = 72 φ(n) = 220
4. Выбор случайного числа e, взаимно простого с φ(n) из интервала 0 < e < φ(n) e = 5 e = 31
5. Расчет секретного ключа d с помощью соотношения (d*e) = 1(mod φ(n))   (5· d) = 1mod(72) d = 29 (31· d) = 1mod(220) d = 71

 

Пример использования алгоритма RCA

 

Требуется передать слово РАДИО от абонента А абоненту Б. В соответствии с таблицей 3 сделаем выбор открытых и закрытых ключей:

Таблица 4.

Абонент А Абонент Б
p = 3; q = 4 p = 5; q = 6
n = 12 n = 30
φ(n) = 6 φ(n) = 20
e = 5 e = 9
5· d = 1(mod(6)); d = 11 9·d = 1(mod(20)); d = 9

 

Сделаем замену буквенных символов в слове РАДИО на числа: Р-12, А-3, Д-4, И-5, О-7. Так как передача информации осуществляется только от абонента А к абоненту Б, применим один ключ, а именно ключ абонента Б. Итоговые преобразования текста занесем в таблицу.

Таблица 5.

Передача Число в линии Прием
Буква Число Шифрование Дешифрование Число Буква
Р 129=32(mod(20)) 329=12(mod(20)) Р
А 39=183(mod(20)) 1839=3(mod(20)) А
Д 49=44(mod(20)) 449=4(mod(20)) Д
И 59=125(mod(20)) 1259=5(mod(20)) И
О 79=607(mod(20)) 6079=7(mod(20)) О

 

 

2. ЗАДАНИЯ НА СОСТАВЛЕНИЕ ШИФРА

 

Задание 1.

Используя пример представленный в таблице 1 и таблицу кодировки 2 аддитивным методом составить криптограмму по вариантам задания (см. таблицу 6).

Задание 2.

С помощью таблиц 4-5 провести замену буквенных символов цифровыми (cм. варианты заданий в таблице 6) для последующей шифровки и дешифровки сообщения по алгоритму шифрования с открытым ключом RCA.

Пример расчета остатка целочисленного деления в системе математических расчетов MathCad2000:

U:= 329 mod(U,30)→2

U:= 1839 mod(U,30)→3

 

Варианты заданий

Таблица 6

Сообщение Сообщение
ПАСКАЛЬ WINDOWS
ФОРТРАН JavaScript
СКРИПТ МОДЕЛЬ
БЕЙСИК INTERNET
СМОЛТОК Супервизор
FOXPRO ФРЭЙМ
ACCESS Pentium
НОРТОН INTEL
MATLAB АЛГОЛ
MATHCAD ПАРОЛЬ
Bluetooth PGPtools
Драйвер Эмулятор
Утилит Аутентификация
LabView Архивация
КОДЕК Идентификатор

 

3. СОДЕРЖАНИЕ ОТЧЕТА

 

3.1 Наименование и цель работы.

3.2 Основные теоретические положения

3.3 Результаты расчета в виде таблиц

3.4 Выводы

3.5 Источники информации

Примечание: отчет по лабораторной работе составляется в виде презентации в Power Point.

 

Литература

 

1. Алексеев А. Информатика 2003. – М.: СОЛОН-ПРЕСС, 2003 – 464 с.

2. Саломаа А. Криптография с открытым ключом – М.:Мир, 1995 – 320 с.

3. Ширшин С. И., Байбурин В. Б. Методы защиты данных от случайных и преднамеренных воздействий и их применение в цифровых системах связи – Саратов: СГТУ, 2002 – 92 с.

 

 

КОМПЬЮТЕРНЫЕ CПОСОБЫ ШИФРОВАНИЯ ДАННЫХ

 

Методическое указание

к лабораторной работе

 

Составили КОМАРОВ Вячеслав Вячеславович

ШИРШИН Сергей Иванович

 

Рецензент А.А. Димитрюк

 

Корректор Д.А.Козлова

 

 

Подписано в печать Формат 60х84 1/16

Бум. тип. Усл. печ. л. Уч. – изд. л.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 44; Мы поможем в написании вашей работы!; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
 | Саратов 2012
lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты