Шифрование методом шифрующих таблиц
Защита компьютерной информации
ЛАБОРАТОРНЫЙ ПРАКТИКУМ
для учащихся специальности 2-40 01 01
Минск 2013
Рекомендовано к изданию кафедрой информатики и Научно-методическим советом Учреждения образования «Минский государственный высший радиотехнический колледж»
Cоставители:
Тетерукова Наталья Александровна, ассистент кафедры информатики (лабораторные работы 1-4)
Апанасевич Сергей Александрович, ассистент кафедры информатики (лабораторные работы 5-13)
Рецензенты:
зав. кафедрой МГВРК, к.т.н., доцент Скудняков Юрий Александрович
доцент кафедры ЭВС БГУИР, к.т.н Качинский Михаил Вячеславович
Данный лабораторный практикум содержит краткие теоретические сведения и практические задания по различным направлениям криптографической защиты компьютерной информации.
Предназначен для преподавателей и учащихся колледжа.
Предисловие
Прогресс в сфере информационных технологий и компьютеризация практически всех сфер деятельности обуславливают возрастание требований к защите компьютерной информации. Таким образом, владение методами ее защиты является одним из компонентов компетентности специалиста в области разработки программного обеспечения.
Целью дисциплины «Защита компьютерной информации» является изучение теоретических основ защиты компьютерной информации и освоение ее методов.
Данный практикум является руководством для проведения лабораторных работ по курсу «Защита компьютерной информации».
Описание лабораторной работы содержит теоретические сведения, необходимые для ее выполнения, с примерами решения простейших задач, задания, контрольные вопросы и состав отчета.
При защите лабораторной работы необходимо продемонстрировать выполненную работу, отчет (если предусмотрено) и ответить на контрольные вопросы.
ЛАБОРАТОРНАЯ работа № 1
Шифрование с использованием метода шифрующих таблиц и метода магического квадрата
Цель работы: формирование умений шифрования с использованием методов шифрующих таблиц и магического квадрата.
Теоретические сведения
Шифрование методом шифрующих таблиц
При шифровании методом шифрующих таблиц (перестановкой) символы шифруемого текста переставляются по определенным правилам в пределах блока этого текста.
В качестве ключа в шифрующих таблицах могут использоваться:
ü размер таблицы;
ü слово или фраза, задающие перестановку
ü последовательность, сформированная из натурального ряда чисел 1,2,...,n случайной перестановкой.
Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.
Рассмотрим шифрование сообщения Прилетаю седьмого в полдень. В качестве ключа примем размер таблицы 4x6 (4 строки, 6 столбцов).
Сообщение записывается в таблицу по столбцам (см. табл 1.1). Пробелы при этом могут игнорироваться, как в рассматриваемом случае.
Таблица 1.1 – Шифрование методом простой перестановки: заполнение таблицы
П | Е | С | М | В | Д |
Р | Т | Е | О | П | Е |
И | А | Д | Г | О | Н |
Л | Ю | Ь | О | Л | Ь |
Для формирования шифртекста содержимое таблицы считывают по строкам. Таким образом, результатом шифрования рассматриваемого сообщения будет текст
ПЕСМВДРТЕОПЕИАДГОНЛЬЮОЛЬ
При расшифровании действия выполняют в обратном порядке.
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Применим в качестве ключа шифрования сообщения из предыдущего примера слово КОРОВА.
Строится таблица с количеством столбцов, равным количеству букв в ключевом слове. Ключ шифрования побуквенно записывается в первую строку таблицы. Затем во второй строке таблицы для каждой буквы записывается ее номер в слове согласно следованию букв в алфавите. Если буквы повторяются - они нумеруются слева направо. Далее таблица заполняется шифруемым сообщением по столбцам аналогично предыдущему рассматриваемому методу (см. табл. 1.2).
Таблица 1.2 – Шифрование одиночной перестановкой по ключу: исходное заполнение таблицы
К | О | Р | О | В | А |
П | Е | С | М | В | Д |
Р | Т | Е | О | П | Е |
И | А | Д | Г | О | Н |
Л | Ю | Ь | О | Л | Ь |
Следующим шагом шифрования является перестановка столбцов в соответствии с упорядоченными номерами букв ключа. Результат перестановки представлен в табл. 1.3.
Таблица 1.3 – Шифрование одиночной перестановкой по ключу: заполнение таблицы после перестановки
А | В | К | О | О | Р |
Д | В | П | Е | М | С |
Е | П | Р | Т | О | Е |
Н | О | И | А | Г | Д |
Ь | Л | Л | Ю | О | Ь |
При считывании содержимого таблицы 1.3 по строкам получим следующий шифртекст:
ДВПЕМСЕПРТОЕНОИАГДЬЛЛЮОЬ
Возможны различные варианты реализации метода шифрующих таблиц. В рамках одного из вариантов в качестве ключа вместо ключевого слова может использоваться последовательность, сформированная из натурального ряда чисел 1,2,...,n случайной перестановкой. При этом шифруемый текст может записываться не по столбцам таблицы, как в предыдущих примерах, а по строкам, и после перестановки считываться соответственно по столбцам.
Для обеспечения дополнительной криптоустойчивости можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки ключи определяются отдельно для столбцов и строк. В таблицу заданных размеров построчно записывается текст сообщения, потом в соответствии с ключами поочередно переставляются сначала столбцы, затем строки. При расшифровании порядок перестановок должен быть обратным.
Рассмотрим пример выполнения шифрования методом двойной перестановки.
Шифрование будет выполняться с использованием таблицы 4x4. Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).
Исходный текст: ПРИЛЕТАЮ СЕДЬМОГО.
Сначала нужно записать сообщение в таблицы и расставить ключи перестановки (см. табл. 1.4).
Таблица 1.4 – Шифрование методом двойной перестановки: исходная таблица
П | Р | И | Л | |
Е | Т | А | Ю | |
С | Е | Д | Ь | |
М | О | Г | О |
Следующим шагом является перестановка столбцов (см. табл. 1.5).
Таблица 1.5 – Шифрование методом двойной перестановки: результат перестановки столбцов
Р | Л | И | П | |
Т | Ю | А | Е | |
Е | Ь | Д | С | |
О | О | Г | М |
Далее в соответствии с ключом переставляются строки (см. табл. 1.6).
Таблица 1.6 – Шифрование методом двойной перестановки: результат перестановки строк
Т | Ю | А | Е | |
О | О | Г | М | |
Р | Л | И | П | |
Е | Ь | Д | С |
Шифртекст можно получить, построчно считывая содержимое таблицы:
ТЮАЕООГМРЛИПЕЬДС
Двойная перестановка не отличается высокой стойкостью и сравнительно просто «взламывается».