Методичні вказівки І завдання до лабораторних робіт з курсу «Моделі та методи інформаційної безпеки»



страница1/5
Дата12.04.2019
Размер0.9 Mb.
ТипМетодичні вказівки
  1   2   3   4   5


МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

МЕТОДИЧНІ ВКАЗІВКИ І ЗАВДАННЯ


до лабораторних робіт з курсу
«Моделі та методи інформаційної безпеки»
(Для студентів спеціальності 7.080407 "Комп’ютерний еколого-економічний моніторинг")

Донецьк-ДонНТУ-2010


МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ


ДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

МЕТОДИЧНІ ВКАЗІВКИ І ЗАВДАННЯ


до лабораторних робіт з курсу
«Моделі та методи інформаційної безпеки»
(Для студентів спеціальності 7.080407 "Комп’ютерний еколого-економічний моніторинг")

Разглянуто на засіданні кафедри КСМ

протокол № від

Затверджено на засіданні

навчально-видавницької Ради ДонНТУ

протокол № від



Донецк –2010


УДК 681.3
Методичні вказівки і завдання до лабораторних робіт з курсу «Моделі та методи інформаційної безпеки» (Для магістрів спеціальності 7.080407 "Комп’ютерний еколого-економічний моніторинг") \ Розр.: Губенко Н.Є. – Донецьк, ДонНТУ, 2010 - стр.

Наведено методичні вказівки і завдання до виконання лабораторних робіт з курсу «Моделі та методи інформаційної безпеки» для магістрів спеціальності "Комп’ютерний еколого-економічний моніторинг". Викладаються питання, пов'язані з криптографічними і стеганографічними методами захисту інформації. Розглядаються моделі захисту конфедерційності інформації та підтвердження її автентичності за допомогою простіших базових криптоалгоритмів, симетричних і асиметричних криптосистем, моделі перевірки достовірності інформації засобами електронно-цифрового підпису, використання односпрямованих хеш-функцій в криптографії, базові стеганографічні алгоритми для втілення інформації у зображення різних форматів.

Методичні вказівки призначені для засвоєння теоретичних основ і формування практичних навичок з курсу «Моделі та методи інформаційної безпеки».
Розробник: доцент каф. КСМ, к.т.н. Губенко Н.Є.

Рецензент:

Лабораторна робота № 1

Тема: Моделі простіших алгоритмів шифрування.


Мета: познайомитися з моделями базових алгоритмів шифрування, проаналізувати їх особливості з точки зору практичної реалізації і написати програму, що виконує шифрування тексту за допомогою одного з них, виконавши попередньо його модифікацію для підвищення криптосійкості шифрування.


Методические указания к лабораторной работе


Рассматриваемые простейшие методы кодирования заключаются в видоизменении информации таким образом, чтобы при попытке ее прочитать, злоумышленник не увидел ничего, кроме бессмысленной последовательности символов. Зашифровав текст, его можно переправлять любым доступным способом, но никто не сможет узнать содержимое послания. Хотя, последнее не совсем верно, так как злоумышленник может попытаться раскрыть шифрограмму. Успех раскрытия зависит от криптостойкости алгоритма кодирования, то есть устойчивость алгоритма к криптоанализу.

В данной лабораторной работе мы будем рассматривать модели простейших алгоритмов шифрования, возникших в докомпьютерную эру, и усиливать их за счет комбинации приемов шифрования и внесения различного рода нелинейностей.


К простейшим алгоритмам шифрования относятся:

  • шифр Полибия;

  • шифр Цезаря;

  • шифр Ришелье;

  • перестановочный шифр;

- шифр Виженера;

- шифр Плейфера;



  • шифрование с ключом;

  • шифр Вернама;

  • шифр «Люцифер»;

Многие криптосистемы, как простые, так и сложные основываются на принципах подставки, перестановки и гаммировании. Прежде чем рассматривать простейшие алгоритмы шифрования опишем в чем суть подстановок, перестановок и гаммирования, так как эти принципы являются базовыми.

Перестановки.


Перестановкой  набора целых чисел (0,1,...,N-1) называется его переупорядочение. Для того чтобы показать, что целое i пере­мещено из позиции i в позицию (i), где 0  (i) < n, будем использовать запись

=((0), (1),..., (N-1)).

Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем обозначение  для взаимно-однозначного отображения (гомо­морфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.

: S  S


: si s(i), 0  i < n

Будем говорить, что в этом смысле  является перестановкой элементов S. И, наоборот, автоморфизм S соответствует пере­становке целых чисел (0,1,2,.., n-1).



Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов: T={T(n):1n<}

T(n): Zm,nZm,n, 1n<

Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.

Поскольку T(i) и T(j) могут быть определены независимо при ij, число криптографических преобразований исходного текста размерности n равно (mn)! (Здесь и далее m - объем используемого алфавита.). Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

Практическая реализация криптогра­фических систем требует, чтобы преобразо­вания {Tk: kK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).

Сис­те­мы под­ста­но­вок.


Определение Подстановкой  на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста t замещены буквами шифрованного текста (t):

Zm  Zm; : t  (t).

Набор всех подстановок называется симметрической группой Zm è будет в дальнейшем обозначаться как SYM(Zm).

Утверждение SYM(Zm) c операцией произведения является группой, т.е. операцией, обладающей следующими свойствами:


  1. Замкнутость: произведение подстановок 12 является подста­новкой:

: t1(2(t)).

  1. Ассоциативность: результат произведения 123 не зависит от порядка расстановки скобок:

(12)3=1(23)

  1. Существование нейтрального элемента: постановка i, опре­деляемая как i(t)=t, 0tm) по операции умножения: i=i для SYM(Zm).

  2. Существование обратного: для любой подстановки  существует единственная обратная подстановка -1, удовлетворя­ющая условию

 1= 1=i.

Число возможных подстановок в симметрической группе Zm называется порядком SYM(Zm) и равно m! .



Определение. Ключом подстановки k для Zm называется последовательность элементов симметрической группы Zm:

k=(p0,p1,...,pn-1,...), pnSYM(Zm), 0n<

Подстановка, определяемая ключом k, является крипто­гра­фи­ческим преобразованием Tk, при помощи которого осуществляется преоб­разование n-граммы исходного текста (x0 ,x1 ,..,xn-1) в n-грамму шифрованного текста (y0 ,y1 ,...,yn-1):

yi=p(xi), 0i

где n – произвольное (n=1,2,..). Tk называется моноалфавитной под­ста­новкой, если p неизменно при любом i, i=0,1,..., в противном случае Tk называется многоалфавитной подстановкой.



Примечание. К наиболее существенным особенностям подста­новки Tk относятся следующие:

1. Исходный текст шифруется посимвольно. Шифрования n-граммы (x0 ,x1 ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями

Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)

Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)

2. Буква шифрованного текста yi является функцией только i-й компоненты ключа pi и i-й буквы исходного текста xi.

В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.

Гаммирование - наложение на открытые данные гаммы шифра (случайной или псевдослучайной последовательности единиц и нулей) по определенному правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные.

При однократном использовании случайной гаммы одинакового размера с зашифровываемыми данными взлом кода невозможен (так называемые криптосистемы с одноразовым или бесконечным ключом). В данном случае "бесконечный" означает, что гамма не повторяется.

В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.

Понятно, что обмен ключами размером с шифруемую информацию не всегда уместен. Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ). В этом случае ключ - порождающее число (начальное значение, вектор инициализации, initializing value, IV) для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, что период псевдослучайной гаммы должен превышать длину шифруемой информации.

Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении.

При использовании генератора ПСЧ возможно несколько вариантов:

1. Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок.

2. Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.

3. Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.

4. Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.

Что­бы по­лу­чить ли­ней­ные по­сле­до­ва­тель­но­сти эле­мен­тов гам­мы, дли­на ко­то­рых пре­вы­ша­ет раз­мер шиф­руе­мых дан­ных, ис­поль­зу­ют­ся дат­чи­ки ПСЧ. На ос­но­ве тео­рии групп бы­ло раз­ра­бо­та­но не­сколь­ко ти­пов та­ких дат­чи­ков.



Каталог: sites -> default -> files -> resources
resources -> Лекция №9 знакомство с редактором adobe photoshop интерфейс Adobe Photoshop Создание и сохранение документа
resources -> Конспект лекций по дисциплине «Проектирование информационных систем»
resources -> Научные интересы Моделирование, молекулярные и атомные системы с открытой оболочкой, их электронные спиновые, магнитные и оптические свойства, дискретные и непрерывные группы симметрии, обучающие системы. Учебная деятельность
resources -> Форматы хранения видео и звуковыхфайлов
resources -> Цели и целевые показатели региональной основы действий Об этом руководстве Целевые группы обновление руководства Часть 1: Международные принципы, рекомендации и стандарты 7
resources -> Лабораторная работа №1 разработка и правила оформления технического задания на создание автоматизированной информационной системы (аис)


Поделитесь с Вашими друзьями:
  1   2   3   4   5


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница