Реферат: Защита информации в ПЭВМ. Шифр Плейфера
Московский государственныйАвиационный институт
(технический университет)
Кафедра 403
“алгоритмическиеязыки и программирование”
Расчетнографическая работа
на тему
<img src="/cache/referats/12991/image002.gif" v:shapes="_x0000_i1025">
<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">_
<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">_Защита информации в ПЭВМ <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">_
Шифр Плэйфера <span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">_
студент гр. 04-109
<span AUTHOR \* MERGEFORMAT "">ДмитрийГуренков
Научный руководитель
КошельковаЛ.В.
Москва DATE@ «гггг» * MERGEFORMAT гггггод
<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">Оглавление
TOC o «1-3» … GOTOBUTTON_Toc487821074 PAGEREF_Toc487821074 3
Криптографические методы защиты информации… GOTOBUTTON _Toc487821075 PAGEREF_Toc487821075 4
Модель одноключевой криптосистемы для передачи сообщений… GOTOBUTTON _Toc487821076 PAGEREF _Toc487821076 5
Шифр простой подстановки.… GOTOBUTTON _Toc487821077 PAGEREF _Toc487821077 6
Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов).… GOTOBUTTON _Toc487821078 PAGEREF _Toc487821078 6
Шифр Вижинера… GOTOBUTTON _Toc487821079 PAGEREF _Toc487821079 6
Шифрование с помощью датчика случайных чисел (ПСЧ)… GOTOBUTTON _Toc487821080 PAGEREF _Toc487821080 7
ШИФР ПЛЭЙФЕРА… GOTOBUTTON_Toc487821081 PAGEREF_Toc487821081 8
Блок схемы… GOTOBUTTON _Toc487821082 PAGEREF_Toc487821082 8
ПП SHIFR_PLEYFER… GOTOBUTTON _Toc487821083 PAGEREF _Toc487821083 8
ПФ SHIFR_TXT… GOTOBUTTON _Toc487821084 PAGEREF _Toc487821084 9
ПФ DESHIFR_TXT… GOTOBUTTON _Toc487821085 PAGEREF _Toc487821085 11
ОСНОВНАЯ ПРОГРАММА… GOTOBUTTON _Toc487821086 PAGEREF _Toc487821086 13
Программа… GOTOBUTTON _Toc487821087 PAGEREF_Toc487821087 14
Результаты… GOTOBUTTON _Toc487821088 PAGEREF_Toc487821088 18
СПИСОК ЛИТЕРАТУРЫ… GOTOBUTTON_Toc487821089 PAGEREF_Toc487821089 19
<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">Защита информации в ПЭВМ
Усложнение методов и средств организации машиннойобработки информации, а также широкое использование вычислительных сетейприводит к тому, что информация становится все более уязвимой.
В связи с этимзащита информации в процессе ее сбора, хранения и обработки приобретаетисключительно важное значение (особенно в коммерческих и военных областях).
Под защитойинформации понимается совокупность мероприятий, методов и средств,обеспечивающих решение следующих основных задач:
— проверка целостности информации;
-исключение несанкционированного доступа к ресурсамПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основныхсвойств защищаемой информации: целостности, конфиденциальности, готовности);
— исключение несанкционированного использованияхранящихся в ПЭВМ программ (т.е. защита программ от копирования).
Возможные каналы утечки информации, позволяющиенарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации,принято классифицировать на три группы, в зависимости от типа средства,являющегося основным при получении информации. Различают 3 типа средств:человек, аппаратура, программа.
С первой группой, в которой основным средствомявляется человек, связаны следующие основные возможные утечки:
— чтение информации с экрана посторонним лицом;
— расшифровка программой зашифрованной информации;
— хищение носителей информации (магнитных дисков,дискет, лент и т. д.).
Ко второй группе каналов, в которых основнымсредством является аппаратура, относятся следующие возможные каналыутечки:
— подключение к ПЭВМ специально разработанныхаппаратных средств, обеспечивающих доступ к информации;
— использование специальных технических средств дляперехвата
электромагнитных излучений технических средств ПЭВМ.В группе каналов, в которых основным средством является программа,можно выделить следующие возможные каналы утечки:
— несанкционированный доступ программы к информации;
— расшифровка программой зашифрованной информации;
— копирование программой информации с носителей.
Будем рассматривать средства защиты, обеспечивающиезакрытие возможных каналов утечки, в которых основным средством являетсяпрограмма. Заметим, что такие средства в ряде случаев позволяют достаточнонадежно закрыть некоторые возможные каналы утечки из других групп. Так,криптографические средства позволяют надежно закрыть канал, связанный схищением носителей информации.
Обзор методов защитыинформации
Проблемы защиты информации программного обеспеченияимеют широкий диапазон: от законодательных аспектов защиты интеллектуальнойсобственности (прав автора) до конкретных технических устройств.
Средства защиты можно подразделить на следующиекатегории:
1<span Times New Roman"">
— средства собственнойзащиты;2<span Times New Roman"">
— средства защиты в составевычислительной системы;3<span Times New Roman"">
— средства защиты с запросоминформации;4<span Times New Roman"">
— средства активной защиты;5<span Times New Roman"">
— средства пассивной защиты.Классификация средств защитыинформации
Средства защиты информации
<img src="/cache/referats/12991/image003.gif" v:shapes="_x0000_s1036 _x0000_s1041 _x0000_s1046 _x0000_s1051 _x0000_s1065 _x0000_s1068"> <img src="/cache/referats/12991/image004.gif" v:shapes="_x0000_s1031">
Собственной защиты
В составе ВС
С запросом информации
Актив
ные
Пассивные
— документация
— машинный код
— сопровождение
— авторское право
— заказное проектирование
— защита магнитных дисков
— специальная аппаратура
— замки защиты
— изменения функций
— пароли
— шифры
— сигнатура
— аппаратура защиты (ПЗУ, преобразователи) генератор случайных чисел
— замки защиты
(время, данные)
— искаженные программы
(программы
вирусы, искажение функций)
— сигнал тревоги
— запуск по ключам
— авторская эстетика
— идентификация программ
— частотный анализ
— корреляционный анализ
— «родимые пятна»
— устройство контроля
Наиболее надежными являются криптографические методызащиты информации, относящиеся к классу средств защиты с запросом информации.
Криптографические методы защиты информации1. Основные определения
Криптология (от греческих корней: cryptos-тайный иlogos-слово) как научная дисциплина оформилась в 1949 г. с появлением работыШеннона, в которой устанавливалась связь криптологии с теорией информации.Криптология включает два направления: криптографию и криптоанализ. Задачакриптографа — обеспечить как можно большие секретность и аутентичность(подлинность) передаваемой информации. Криптоаналитик, напротив,«взламывает » систему защиты, пытаясь раскрыть зашифрованный текстили выдать поддельное сообщение за настоящее.
Криптографическая защита — это защита данных спомощью криптографического преобразования, под которым понимаетсяпреобразование данных шифрованием и (или) выработкой имитовставки.
Чтобы скрыть смысл передаваемых сообщенийприменяются два типа преобразований: кодирование и шифрование. Для кодированияиспользуется кодировочные книги и таблицы, содержащие наборы часто используемыхфраз, каждой из которых соответствует кодовое слово. Для декодированияиспользуется такая же книга.
Второй тип криптографического преобразования — шифрование -представляет собой процедуру (алгоритм) преобразования символовисходного текста в форму, недоступную для распознанная (зашифрованный текст).
Под шифром понимается совокупность обратимыхпреобразований множества открытых данных на множество зашифрованных данных,заданных алгоритмом криптографического преобразования. В шифре всегда различаютдва элемента: алгоритм и ключ.
Процесс передачи сообщений использует 2 алгоритма:шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобразованияиспользуется ключ К.
Ключ — конкретное секретное состояние некоторыхпараметров алгоритма криптографического преобразования данных, обеспечивающеевыбор одного варианта из совокупности всевозможных для данного алгоритма.
Имитовставка — это последовательность данныхфиксированной длины, полученная по определенному правилу из открытых данных иключа, которая используется для защиты от навязывания ложных данных.
Криптостойкостью называется характеристика шифра,определяющая его стойкость к дешифрованию, которая обычно определяется необходимымдля этого периодом времени.
Криптосистемы с закрытым ключом (одноключевые)
Модель одноключевойкриптосистемы для передачисообщений<img src="/cache/referats/12991/image005.gif" v:shapes="_x0000_s1164">
Источник сообщения
<img src="/cache/referats/12991/image006.gif" v:shapes="_x0000_s1069 _x0000_s1070 _x0000_s1071"> санкционированныйполучательприемник сообщений
<img src="/cache/referats/12991/image007.gif" v:shapes="_x0000_s1105 _x0000_s1106 _x0000_s1107">Дешифратор
D
<img src="/cache/referats/12991/image008.gif" v:shapes="_x0000_s1093 _x0000_s1094 _x0000_s1095"><img src="/cache/referats/12991/image009.gif" v:shapes="_x0000_s1076">Шифратор
Е
<img src="/cache/referats/12991/image010.gif" v:shapes="_x0000_s1081 _x0000_s1082 _x0000_s1083"><img src="/cache/referats/12991/image011.gif" v:shapes="_x0000_s1088"> Х У =Ек(Х) Х=Dк(У)<img src="/cache/referats/12991/image012.gif" v:shapes="_x0000_s1119"><img src="/cache/referats/12991/image013.gif" v:shapes="_x0000_s1139"><img src="/cache/referats/12991/image014.gif" v:shapes="_x0000_s1160"><img src="/cache/referats/12991/image015.gif" v:shapes="_x0000_s1100"> исходный
текст R К К
Рандомизатор
<img src="/cache/referats/12991/image016.gif" v:shapes="_x0000_s1133 _x0000_s1134 _x0000_s1135">Источник
ключа
<img src="/cache/referats/12991/image017.gif" v:shapes="_x0000_s1112 _x0000_s1113 _x0000_s1114"> защищенныйканалсвязи для передачи ключа.
Источник сообщения передает «открытыйтекст» X, а рандомизатор формирует рандомизируюшую последовательность R.Задача рандомизатора состоит в том, чтобы выровнять частоты появления символовисточника сообщения путем перехода к алфавиту большего объема. Источник ключагенерирует некоторый ключ К, а шифратор преобразует открытый текст Х вшифротекст (криптограмму), который является некоторой функцией X, а конкретныйвид криптограммы определяется секретным ключом и рандомизирующейпоследовательностью.
Шифротекст передается по незащищенному каналу связи,и несанкционированный получатель имеет все технические возможности для ееперехвата. В соответствии с известным в криптологии «правиломКерхкоффа» предполагается, что алгоритм преобразования известен противнику,и надежность шифра определяется только ключом.
Дешифратор санкционированного получателя, знаясекретный ключ, восстанавливает открытый текст.
При разработке практических шифров используются двапринципа, которые выделил Шеннон: рассеивание и перемешивание. Рассеиванием онназвал распространение влияния одного знака открытого текста на множествознаков шифротекста, что позволяет скрыть статистические свойства открытоготекста. Под перемешиванием Шеннон понимал использование таких шифрующих преобразований,которые усложняют восстановление взаимосвязи статистических свойств открытого ишифрованного текста. Однако шифр должен не только затруднять раскрытие, но иобеспечивать легкость шифрования и дешифрования при известном секретном ключе.Поэтому была принята идея использовать произведение простых шифров, каждый изкоторых вносит небольшой вклад в значительное суммарное рассеивание иперемешивание. Рассмотрим примеры шифрования.
Шифр простой подстановки.Это простейший метод шифрования, его называют такжемоноалфавитной подстановкой. Ключом является переставленный алфавит, буквамикоторого заменяют буквы нормального алфавита. Например, каждая буква заменяетсяна букву, стоящую на 3 позиции впереди: A<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">®
D, B<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family:Symbol">®Eи т.д.Тогда текст АВС заменяется на DEF. Все моноалфавитныеподстановки можно представить в виде:Y,=ахi +b( mod g),
а — некоторый постоянный десятичный коэффициент;
b — коэффициент сдвига;
g — длина используемого алфавита;
хi -i-й символ открытого текста (номер буквы валфавите). Основным недостатком рассмотренного метода является то, чтостатистические свойства открытого текста (частоты повторения букв) сохраняютсяи в шифротексте.
Шифр перестановки(транспозиции) с фиксированным d (блок d -группа символов).Это блочный метод. Текст делят на блоки и в каждомпроизводится перестановка символов открытого текста. Правило перестановкизадается секретным ключом. Пусть перестановка задается таблицей:
123456
316524
Тогда открытый текст преобразуется в закодированныйтак: первый символ становится вторым, второй — пятым и так далее
MICROC
OMPUTE
R — открытый текст
CMCOIR
POETMU
R — закодированный текст
В случае перестановки переставляются не буквыалфавита, а буквы в сообщении открытого текста. Распределение частот отдельныхсимволов оказывается в шифрованном тексте таким же, что и в открытом тексте,однако распределения более высоких порядков оказываются перемешанными, чтоулучшает криптостойкость данного шифра по сравнению с простой подстановкой.
Шифр ВижинераШифр, задаваемый формулой
уi = хi+ ki(modg),
где ki — i-я буква ключа, в качествекоторого используется слово или фраза, называется шифром Вижинера.Воспользуемся таблицей кодирования букв русского алфавита:
Буква
А
Б
В
Г
Д
Е
Ж
3
И
И
К
Л
Код
01
02
03
04
05
06
07
08
09
10
11
12
Буква
М
Н
О
П
Р
С
Т
У
Ф
X
Ц
Ч
Код
13
14
15
16
17
18
19
20
21
22
23
24
Буква
Ш
Щ
Ъ
Ы
Ь
Э
Ю
Я
(пробел)
Код
25
26
27
28
29
30
31
32
33
Пусть имеется открытый текст «ЗАМЕНА» иподстановка шифра Вижинера задана таблицей:
3
А
М
Е
Н
А
К
Л
Ю
Ч
К
Л
По формуле шифра Вижинера находим:
Y1= 8 + ll (mod33) = 19<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ
T;Y2= l + 12(mod33) = 13<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ
M;Y3= 13+ 31(mod 33) = 11<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ
К;Y4= 6 + 24(mod 33) = 30<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ
Ю;Y5= 14+ 11(mod 33) = 25<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ
Ш;Y6 =1 + 12(mod 33) = 13<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Þ
М.Шифротекст: «ТМКЭШМ».
Шифры Бофораиспользуют формулы:
yi = ki — xi(mod g) и
yi = Xi — ki(mod g).
Гомофоническая замена одному символу открытоготекста ставит в соответствие несколько символов шифротекста. Этот методприменяется для искажения статистических свойств текста.
Шифрование с помощью датчикаслучайных чисел (ПСЧ)Это довольно распространенный криптографическийметод, принцип которого заключается в генерации гаммы шифра с помощью датчикаПСЧ и наложении полученной гаммы на открытые данные обратимым образом(например, при использовании логической операции «исключающее ПЛИ»).
Процесс расшифрования данных сводится к повторнойгенерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованныеданные. Полученный зашифрованный текст достаточно труден для раскрытия в томслучае, когда гамма шифра не содержит повторяющихся битовыхпоследовательностей. Фактически если период гаммы превышает длину всегозашифрованного текста и неизвестна никакая часть исходного текста, то шифрможно раскрыть только прямым перебором (подбором ключа).
На основе теории групп разработано несколько типовдатчиков ПСЧ. Наиболее доступны и эффективны конгруэнтные генераторы ПСЧ. Например,линейный конгруэнтный датчик ПСЧ вырабатывает последовательностипсевдослучайных чисел T(i), описываемые соотношением
T(i+l) = [AT(i) + C]mod M,
Где А и С — константы; Т(0) — исходная величина,выбранная в качестве порождающего числа.
Такой датчик ПСЧ генерирует псевдослучайные числа сопределенным периодом повторения, зависящим от выбранных значений А и С.Значение М обычно устанавливается равным 25, где b — длинна слова ЭВМ в битах.
Одноключевая модель использует для шифрования идешифрования один и тот же секретный ключ, который должен быть неизвестенкриптоаналитику противника. Поэтому такая система называется одноключевойкриптосистемой с секретными ключами. Проблема распространения этих секретныхключей является одной из главных трудностей при практическом использованиитакой криптосистемы. Для распространения секретных ключей требуются защитныеканалы связи. Стоимость и сложность распространения этих ключей оказываютсяочень большими.
<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">ШИФР ПЛЭЙФЕРАБлок схемыПП SHIFR_PLEYFER
ПП SHIFR_PLEYFER для определения координат символов матрицы Плэйфера.
<img src="/cache/referats/12991/image018.gif" v:shapes="_x0000_s1026 _x0000_s1037 _x0000_s1072 _x0000_s1077">
SHIFR_PLEYFER(Alfavit, INDEX)
<img src="/cache/referats/12991/image019.gif" v:shapes="_x0000_s1032">
Список формальныхпараметров:
Alfavit, INDEX
Входные параметры:
INDEX — матрица символов Плэйфера, величина символьная.
Выходные параметры:
Alfavit — хранит координаты символов матрицы Плэйфера, величины целого типа.
Алгоритм
<img src="/cache/referats/12991/image020.gif" v:shapes="_x0000_s1084">
Начало ПП SHIFR_PLEYFER (Alfavit, INDEX)
<img src="/cache/referats/12991/image021.gif" v:shapes="_x0000_s1089 _x0000_s1096">
Описание массивов: Alfavit[255], INDEX[6, 6]
<img src="/cache/referats/12991/image022.gif" v:shapes="_x0000_s1101 _x0000_s1108">
I = 1
<img src="/cache/referats/12991/image023.gif" v:shapes="_x0000_s1120 _x0000_s1170">
<img src="/cache/referats/12991/image024.gif" v:shapes="_x0000_s1115"> нет
<img src="/cache/referats/12991/image025.gif" v:shapes="_x0000_s1153">
<img src="/cache/referats/12991/image022.gif" v:shapes="_x0000_s1123 _x0000_s1127">
J = 1
<img src="/cache/referats/12991/image026.gif" v:shapes="_x0000_s1136 _x0000_s1165">
<img src="/cache/referats/12991/image027.gif" v:shapes="_x0000_s1130"> нет
<img src="/cache/referats/12991/image028.gif" v:shapes="_x0000_s1168">
<img src="/cache/referats/12991/image029.gif" v:shapes="_x0000_s1143">
<img src="/cache/referats/12991/image030.gif" v:shapes="_x0000_s1140">
Alfavit[Ord(INDEX[I, J])].Stolb = J
<img src="/cache/referats/12991/image031.gif" v:shapes="_x0000_s1155 _x0000_s1161">
J = J + 1
<img src="/cache/referats/12991/image032.gif" v:shapes="_x0000_s1157">
<img src="/cache/referats/12991/image033.gif" v:shapes="_x0000_s1150">
Конец ПП SHIFR_PLEYFER
Обозначения
1. Описание массивов Alfavit, INDEX
2… 5, 7, 8 Организация цикла заполнениямассива Alfavit типа запись
6. Определение строк и столбов для символовматрицы INDEX
<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">ПФ SHIFR_TXT
ПФ SHIFR_TXT производит шифрование строки открытоготекста.
<img src="/cache/referats/12991/image034.gif" v:shapes="_x0000_s1027 _x0000_s1033 _x0000_s1038 _x0000_s1073 _x0000_s1078 _x0000_s1085">
SHIFR_TXT(Str, Alfavit, INDEX)
Список формальныхпараметров:
Str, Alfavit, INDEX
Входные параметры:
Str — строка открытого текста, величина строка.
Alfavit — хранит координаты символов матрицы Плэйфера, величины целого типа.
INDEX — матрица символов Плэйфера, величина символьная.
Выходные параметры:
SHIFR_TXT — принимает значение зашифрованной строки, величины строка.
Обозначения
1. Описание массивов Alfavit, INDEX.
2… 7 В открытом тексте вставляется “-”междуодинаковыми символами.
8… 9 Добавление “-” в конец открытого текста,в случае нечет. кол-ва символов в строке .
10… 13 Организация по парного перебора символовстроки открытого текста.
14… 15 Пара символов находится в одной строке матрицыалфавита Плэйфкра.
16… 17 Пара символов находится в одном столбцематрицы алфавита Плэйфера.
18. Пара символов находится в разныхстроках и столбцах матрицы алфавита Плэйфера.
19. Присваивание ПФ SHIFR_TXT значенияновой строки
Продолжение следует<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">¼
Алгоритм
<img src="/cache/referats/12991/image035.gif" v:shapes="_x0000_s1102"><img src="/cache/referats/12991/image036.gif" v:shapes="_x0000_s1090"> Начало ПФ SHIFR_TXT (Str, Alfavit, INDEX)
<img src="/cache/referats/12991/image037.gif" v:shapes="_x0000_s1097">
Описание массивов: Alfavit[255], INDEX[6, 6]
<img src="/cache/referats/12991/image038.gif" v:shapes="_x0000_s1116"> <img src="/cache/referats/12991/image039.gif" v:shapes="_x0000_s1109">
New = “, Dlina_str = Length(Str), I = 1
<img src="/cache/referats/12991/image040.gif" v:shapes="_x0000_s1124">
<img src="/cache/referats/12991/image041.gif" v:shapes="_x0000_s1219"><img src="/cache/referats/12991/image042.gif" v:shapes="_x0000_s1121"> нет
<img src="/cache/referats/12991/image043.gif" v:shapes="_x0000_s1217">I <= Dlina_str
<img src="/cache/referats/12991/image044.gif" v:shapes="_x0000_s1128 _x0000_s1131">
да нет
Str[I] = Str[I + 1]
<img src="/cache/referats/12991/image045.gif" v:shapes="_x0000_s1137 _x0000_s1144"> <img src="/cache/referats/12991/image046.gif" v:shapes="_x0000_s1141 _x0000_s1146">
New = ( New + Str[I] + ‘-’ ) New = ( New + Str[I] )
<img src="/cache/referats/12991/image047.gif" v:shapes="_x0000_s1148 _x0000_s1208">
<img src="/cache/referats/12991/image048.gif" v:shapes="_x0000_s1207">I = I + 1
<