Шифрование методом шифрующих таблиц

Защита компьютерной информации

ЛАБОРАТОРНЫЙ ПРАКТИКУМ

для учащихся специальности 2-40 01 01

Минск 2013

Рекомендовано к изданию кафедрой информатики и Научно-методическим советом Учреждения образования «Минский государственный высший радиотехнический колледж»

Cоставители:

Тетерукова Наталья Александровна, ассистент кафедры информатики (лабораторные работы 1-4)

Апанасевич Сергей Александрович, ассистент кафедры информатики (лабораторные работы 5-13)

Рецензенты:

зав. кафедрой МГВРК, к.т.н., доцент Скудняков Юрий Александрович

доцент кафедры ЭВС БГУИР, к.т.н Качинский Михаил Вячеславович

Данный лабораторный практикум содержит краткие теоретические сведения и практические задания по различным направлениям криптографической защиты компьютерной информации.

Предназначен для преподавателей и учащихся колледжа.

Предисловие

Прогресс в сфере информационных технологий и компьютеризация практически всех сфер деятельности обуславливают возрастание требований к защите компьютерной информации. Таким образом, владение методами ее защиты является одним из компонентов компетентности специалиста в области разработки программного обеспечения.

Целью дисциплины «Защита компьютерной информации» является изучение теоретических основ защиты компьютерной информации и освоение ее методов.

Данный практикум является руководством для проведения лабораторных работ по курсу «Защита компьютерной информации».

Описание лабораторной работы содержит теоретические сведения, необходимые для ее выполнения, с примерами решения простейших задач, задания, контрольные вопросы и состав отчета.

При защите лабораторной работы необходимо продемонстрировать выполненную работу, отчет (если предусмотрено) и ответить на контрольные вопросы.

ЛАБОРАТОРНАЯ работа № 1

Шифрование с использованием метода шифрующих таблиц и метода магического квадрата

Цель работы: формирование умений шифрования с использованием методов шифрующих таблиц и магического квадрата.

Теоретические сведения

Шифрование методом шифрующих таблиц

При шифровании методом шифрующих таблиц (перестановкой) символы шифруемого текста переставляются по определенным правилам в пределах блока этого текста.

В качестве ключа в шифрующих таблицах могут использоваться:

ü размер таблицы;

ü слово или фраза, задающие перестановку

ü последовательность, сформированная из натурального ряда чисел 1,2,...,n случайной перестановкой.

Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Рассмотрим шифрование сообщения Прилетаю седьмого в полдень. В качестве ключа примем размер таблицы 4x6 (4 строки, 6 столбцов).

Сообщение записывается в таблицу по столбцам (см. табл 1.1). Пробелы при этом могут игнорироваться, как в рассматриваемом случае.

Таблица 1.1 – Шифрование методом простой перестановки: заполнение таблицы

П Е С М В Д
Р Т Е О П Е
И А Д Г О Н
Л Ю Ь О Л Ь

Для формирования шифртекста содержимое таблицы считывают по строкам. Таким образом, результатом шифрования рассматриваемого сообщения будет текст

ПЕСМВДРТЕОПЕИАДГОНЛЬЮОЛЬ

При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа шифрования сообщения из предыдущего примера слово КОРОВА.

Строится таблица с количеством столбцов, равным количеству букв в ключевом слове. Ключ шифрования побуквенно записывается в первую строку таблицы. Затем во второй строке таблицы для каждой буквы записывается ее номер в слове согласно следованию букв в алфавите. Если буквы повторяются - они нумеруются слева направо. Далее таблица заполняется шифруемым сообщением по столбцам аналогично предыдущему рассматриваемому методу (см. табл. 1.2).

Таблица 1.2 – Шифрование одиночной перестановкой по ключу: исходное заполнение таблицы

К О Р О В А
П Е С М В Д
Р Т Е О П Е
И А Д Г О Н
Л Ю Ь О Л Ь

Следующим шагом шифрования является перестановка столбцов в соответствии с упорядоченными номерами букв ключа. Результат перестановки представлен в табл. 1.3.

Таблица 1.3 – Шифрование одиночной перестановкой по ключу: заполнение таблицы после перестановки

А В К О О Р
Д В П Е М С
Е П Р Т О Е
Н О И А Г Д
Ь Л Л Ю О Ь

При считывании содержимого таблицы 1.3 по строкам получим следующий шифртекст:

ДВПЕМСЕПРТОЕНОИАГДЬЛЛЮОЬ

Возможны различные варианты реализации метода шифрующих таблиц. В рамках одного из вариантов в качестве ключа вместо ключевого слова может использоваться последовательность, сформированная из натурального ряда чисел 1,2,...,n случайной перестановкой. При этом шифруемый текст может записываться не по столбцам таблицы, как в предыдущих примерах, а по строкам, и после перестановки считываться соответственно по столбцам.

Для обеспечения дополнительной криптоустойчивости можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки ключи определяются отдельно для столбцов и строк. В таблицу заданных размеров построчно записывается текст сообщения, потом в соответствии с ключами поочередно переставляются сначала столбцы, затем строки. При расшифровании порядок перестановок должен быть обратным.

Рассмотрим пример выполнения шифрования методом двойной перестановки.

Шифрование будет выполняться с использованием таблицы 4x4. Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Исходный текст: ПРИЛЕТАЮ СЕДЬМОГО.

Сначала нужно записать сообщение в таблицы и расставить ключи перестановки (см. табл. 1.4).

Таблица 1.4 – Шифрование методом двойной перестановки: исходная таблица

 
П Р И Л
Е Т А Ю
С Е Д Ь
М О Г О

Следующим шагом является перестановка столбцов (см. табл. 1.5).

Таблица 1.5 – Шифрование методом двойной перестановки: результат перестановки столбцов

 
Р Л И П
Т Ю А Е
Е Ь Д С
О О Г М

Далее в соответствии с ключом переставляются строки (см. табл. 1.6).

Таблица 1.6 – Шифрование методом двойной перестановки: результат перестановки строк

 
Т Ю А Е
О О Г М
Р Л И П
Е Ь Д С

Шифртекст можно получить, построчно считывая содержимое таблицы:

ТЮАЕООГМРЛИПЕЬДС

Двойная перестановка не отличается высокой стойкостью и сравнительно просто «взламывается».

Наши рекомендации