Шифрование данных
Автор: Слава Непетух • Май 21, 2021 • Лабораторная работа • 946 Слов (4 Страниц) • 334 Просмотры
Лабораторная работа № 8
Тема: Шифрование данных.
Цель работы: Освоить технологию простых методов криптографической защиты информации.
Краткие сведения из теории
Для защиты информации от несанкционированного доступа применяют различные методы шифрования информации. Составными частями современных алгоритмов шифрования являются алгоритмы замены (подстановки), перестановки и Вернама.
Шифр замены является простейшим. Как следует из самого названия, он осуществляет преобразование путем замены символов открытого текста в зашифрованный.
Пусть X и Y - два алфавита открытого и, соответственно, шифрованного текста, состоящие из одинаковых символов. Пусть g(х) взаимооднозначное отображение X в Y. Это означает, что каждой букве x алфавита X, однозначно соответствует определенная буква y алфавита Y. Причем разным буквам алфавита Х соответствуют разные буквы алфавита Y.
Покажем использование шифра замены на примере шифрования слова "АСТАНА". Пусть:
Алфавит исходный:
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
Алфавит замены:
НДСИЛПЫЩГФУАЗХЧЕЭЯШБЬОРЖЮВМТКЦЪ
Открытый текст "АСТАНА", зашифрованный текст "НЭЯНЗН".
Расшифровывание происходит в обратном порядке.
Шифр перестановки, как показывает его название, заключается в перестановке букв открытого текста в закрытый текст по определенному закону. Простейшим видом шифра перестановки является разбивка открытого текста на отдельные группы символов, которые затем меняются местами по заданному закону.
Например, открытый текст КРАСНАЯ ПЛОЩАДЬ-ЦЕНТР ГОРОДА МОСКВЫ разбивается на группы, содержащие пять символов: КРАСН-АЯ ПЛ - ОЩАДЬ - -ЦЕНТ - Р ГОР - ОДА М - ОСКВЫ - которые затем переставляются по закону: ключ: - (1 - 3; 2 - 4; 3 - 2; 4 - 5; 5 - 1) В результате перестановки зашифрованный текст будет иметь вид: АСРНК ПЯЛААДЩЬОЕНЦТ ГО РРАДМАКВСЫО.
Расшифровывание происходит в обратном порядке. Следует отметить, что отдельно взятые шифры перестановки и замены не обладают криптографической стойкостью, т.е. легко расшифровываются. Однако их совместное сочетание позволяет получить значительно более стойкие шифры.
Криптография включает в себя огромное количество методов и алгоритмов, которые могут применяться в финансовом секторе, страховом, юридическом, электронной коммерции, телекоммуникациях и т. д.
Табличные шифры появились в конце XIV столетия. Разработанные в то время шифрующие таблицы по существу задают правила перестановки букв в сообщении. Они относятся к шифрам перестановки и являются блочными шифрами, где длина блока определяется размером таблицы.
Одним из самых простых табличных шифров является перестановка, для которой ключом служит размер таблицы. Например, сообщение записывается в таблицу поочередно по столбцам. После заполнения таблицы текстом сообщения по столбцам для формирования зашифрованного текста считывают содержимое таблицы по строкам. При дешифровании действия выполняют в обратном порядке. Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы.
Рассмотрим шифрование сообщения «Прилетаю седьмого в полдень». В качестве ключа примем размер таблицы 4x6 (4 строки, 6 столбцов). Сообщение записывается в таблицу по столбцам (таблица 1). Пробелы при этом могут игнорироваться.
Таблица 1 – Шифрование методом простой перестановки.
П | Е | С | М | В | Д |
Р | Т | Е | О | П | Е |
И | А | Д | Г | О | Н |
Л | Ю | Ь | О | Л | Ь |
Для формирования шифротекста содержимое таблицы считывают по строкам. Таким образом, результатом шифрования рассматриваемого сообщения будет текст:
ПЕСМВДРТЕОПЕИАДГОНЛЬЮОЛЬ
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Применим в качестве ключа шифрования сообщения из предыдущего примера слово КОРОВА. Строится таблица с количеством столбцов, равным количеству букв в ключевом слове. Ключ шифрования записывается в первую строку таблицы. Затем во второй строке таблицы для каждой буквы записывается ее номер в слове согласно следованию букв в алфавите. Если буквы повторяются - они нумеруются слева направо. Далее таблица заполняется шифруемым сообщением по столбцам аналогично предыдущему рассматриваемому методу (таблица 2).
...