Асимметричные криптосистемы

Лабораторная работа №1

Базы криптографической защиты инфы

Введение

По мере развития и усложнения средств, способов и форм автоматизации процессов обработки инфы увеличивается зависимость общества от степени безопасности применяемых им информационных технологий, которая определяется степенью защищенности и стойкости как компьютерных систем в целом, так и отдельных программ.

Для обеспечения защиты инфы в текущее время не существует Асимметричные криптосистемы какого-то 1-го технического приема либо средства, но общим в решении многих заморочек безопасности является внедрение криптографии и криптоподобных преобразований инфы.

Цель работы

Исследование главных способов криптографической зашиты инфы.

Короткие сведения из теории

Тайнопись– обеспечивает сокрытие смысла сообщения при помощи шифрования и открытия его расшифрованием, которые производятся по особым методам при Асимметричные криптосистемы помощи ключей.

Ключ – конкретное секретное состояние неких характеристик метода криптографического преобразования данных, обеспечивающее выбор только 1-го варианта из всех вероятных для данного метода.

Криптоанализ – занимается вскрытием шифра без познания ключа (проверка стойкости шифра).

Кодирование– (не относится к криптографии) – система условных обозначений, используемых при передаче инфы. Применяется для роста свойства передачи инфы Асимметричные криптосистемы, сжатия инфы и для уменьшения цены хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность инфы для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большая часть средств защиты инфы базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В согласовании со эталоном ГОСТ Асимметричные криптосистемы 28147-89 под шифром понимают совокупа обратимых преобразований огромного количества открытых данных на огромное количество зашифрованных данных, задаваемых ключом и методом преобразования.

В криптографии употребляются последующие главные методы шифрования:

· метод подмены (подстановки) – знаки шифруемого текста заменяются знаками такого же либо другого алфавита в согласовании с заблаговременно обусловленной схемой подмены;

· метод перестановки – знаки шифруемого текста переставляются Асимметричные криптосистемы по определенному правилу в границах некого блока этого текста;

· гаммирование – знаки шифруемого текста складываются с знаками некой случайной последовательности;

· аналитическое преобразование – преобразование шифруемого текста по некому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некой криптосистемы. Для симметричной криптосистемы типично применение 1-го и такого же ключа как Асимметричные криптосистемы при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных употребляется один (общедоступный) ключ, а для расшифрования – другой (скрытый) ключ.

Симметричные криптосистемы

Шифры перестановки

В шифрах средних веков нередко использовались таблицы, при помощи которых производились обыкновенные процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в этом случае является размеры Асимметричные криптосистемы таблицы. К примеру, сообщение “Неясное становится еще больше непонятным” записывается в таблицу из 5 строк и 7 столбцов по столбцам.

Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н Асимметричные криптосистемы А Т Е Е Н М

Для получения шифрованного сообщения текст считывается по строчкам и группируется по 5 букв:

НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ

Несколько большей стойкостью к раскрытию обладает способ одиночной перестановки по ключу. Он отличается от предшествующего тем, что столбцы таблицы переставляются по главному слову, фразе либо набору Асимметричные криптосистемы чисел длиной в строчку таблицы. Используя в качестве ключа слово Сомнамбул, получим последующую таблицу

Л У Н А Т И К А И К Л Н Т У
Н О Н С Б Н Я С Н Я Н Н Б О
Е Е О Я О Е Т Я Е Асимметричные криптосистемы Т Е О О Е
Я С В Е Л П Н Е П Н Я В Л С
С Т И Щ Е О Ы Щ О Ы С И Е Т
Н А Т Е Е Н М Е Н М Н Т Е А

До Асимметричные криптосистемы перестановки После перестановки

В верхней строке левой таблицы записан ключ, а номера под знаками ключа определены в согласовании с естественным порядком соответственных букв ключа в алфавите. Если в ключе повстречались бы схожие буковкы, они бы нумеровались слева вправо. Выходит шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для обеспечения дополнительной скрытности можно Асимметричные криптосистемы повторно шифровать сообщение, которое уже было зашифровано. Для этого размер 2-ой таблицы подбирают так, чтоб длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. Идеальнее всего, если они будут взаимно ординарными.

Не считая алгоритмов одиночных перестановок используются методы двойных перестановок. Поначалу в таблицу записывается текст Асимметричные криптосистемы сообщения, а позже попеременно переставляются столбцы, а потом строчки. При расшифровке порядок перестановок был оборотный. Пример данного способа шифрования показан в последующих таблицах:

П Р И Е И П Е Р А З Ю Ж
З Ж А Ю А Ю Ж Е _ С Ш
_ Ш Е С Е. _ С Асимметричные криптосистемы Ш Г Т О О
Т О Г О Г Т О О И П Е Р

Двойная перестановка столбцов и строк

В итоге перестановки получена шифровка АЗЮЖЕ_СШГТООИПЕР. Ключом к шифру служат номера столбцов 2413 и номера строк 4123 начальной таблицы.

Число вариантов двойной перестановки довольно стремительно растет Асимметричные криптосистемы с повышением размера таблицы: для таблицы 3 х 3 их 36, для 4 х 4 их 576, а для 5*5 их 14400.

В средние века для шифрования применялись и волшебные квадраты. Волшебными квадратами именуются квадратные таблицы с вписанными в их клеточки поочередными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали Асимметричные криптосистемы одно и то же число. Для шифрования нужно вписать начальный текст по приведенной в квадрате нумерации и потом переписать содержимое таблицы по строчкам. В итоге выходит шифротекст, сформированный благодаря перестановке букв начального сообщения.

О И Р Т
З Ш Е Ю
_ Ж А С
Е Г О П

П Р И Асимметричные криптосистемы Е З Ж А Ю _ Ш Е С Т О Г О

Число волшебных квадратов очень резко увеличивается с повышением размера его сторон: для таблицы 3*3 таких квадратов -1; для таблицы 4*4 - 880; а для таблицы 5*5-250000.

Шифры обычной подмены

Система шифрования Цезаря - личный случай шифра обычный подмены. Способ основан на подмене каждой буковкы сообщения Асимметричные криптосистемы на другую буковку такого же алфавита, методом смещения от начальной буковкы на K букв.

Популярная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, одолел, зашифрованная при помощи данного способа, преобразуется в SBKF SFAF SFZF (при смещении на 4 знака).

Греческим писателем Полибием за 100 лет до н.э. был Асимметричные криптосистемы придуман так именуемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буковкы, а 25-м эмблемой является пробел. Для шифрования на квадрате находили буковку текста и записывали в шифротекст буковку, расположенную ниже ее в том же столбце. Если буковка оказывалась в нижней строке таблицы, то брали верхнюю буковку из такого же Асимметричные криптосистемы столбца.

Шифры сложной подмены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под знаками сообщения записывают числа числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают приблизительно также, как в шифре Цезаря, но отсчитывают не третью буковку по алфавиту (как в Асимметричные криптосистемы шифре Цезаря), а ту, которая смещена по алфавиту на подобающую цифру ключа.

Пусть в качестве ключа употребляется группа из 3-х цифр – 314, тогда

Сообщение Совсем СЕКРЕТНО

Ключ 3143143143143143143

Шифровка ФПИСЬИОССАХИЛФИУСС

В шифрах многоалфавитной подмены для шифрования каждого знака начального сообщения применяется собственный шифр обычный подмены (собственный алфавит).

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
А АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
Б _АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ
В Асимметричные криптосистемы Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ
Г ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ
. …………
Я ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ
_ БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Любая строчка в этой таблице соответствует одному шифру подмены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строчку, а под ним ключ. Если ключ оказался короче сообщения, то его Асимметричные криптосистемы циклически повторяют. Шифротекст получают, находя знак в колонке таблицы по буковке текста и строке, соответственной буковке ключа. К примеру, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем последующую шифровку:

Сообщение ПРИЕЗЖАЮ_ШЕСТОГО
Ключ АГАВААГАВААГАВАА
Шифровка ПНИГЗЖЮЮЮАЕОТМГО

В компьютере такая операция соответствует сложению кодов ASCII знаков сообщения и ключа по модулю Асимметричные криптосистемы 256.

Гаммирование

Процесс зашифрования заключается в генерации палитры шифра и наложении этой палитры на начальный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i схожей длины (по 64 бита). Палитра шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение Асимметричные криптосистемы, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой палитры на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

Асимметричные криптосистемы


assortiment-na-degustaciyu.html
assortiment-parfyumernih-tovarov.html
assortiment-rulonnogo-gazona-2017-god.html