Защита информации с помощью шифрования
Основы шифрования
Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифрования и расшифрования. Шифрование выполняется согласно алгоритму шифрования с использованием ключа - небольшой порции информации.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.
В зависимости от структуры используемых ключей методы шифрования подразделяются на
- симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения;
- асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Рассмотрим пример простых шифров, для того чтобы понять функцию алгоритма и ключа. В шифрах простой замены замена производится только над одним единственным символом. Для наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит называют алфавитом замены.
Пример:
Исходный алфавит:
АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
Алфавит замены:
БГАВЗДЖИЕЛЙКМОНПСТРФУЯХШЦЧЮЪЭЫЬЩ
Закодированная фраза: ПСЕАДР КЬГЕРДКЩМ ПКБАОЭЩ. Попробуйте ее расшифровать.
В приведенном примере алгоритм шифрования / дешифрования это поиск по алфавиту замены.
Более сложный шифр замены использовался у русских революционеров начала прошлого века. В качестве ключа использовалась фраза из 10 слов, придуманная .
Пустынной Волги берега
Чернеютъ серыхъ юртъ рядами
Железный финогеша Щебальский.
При шифровании, каждая буква обозначалась словом и местом буквы в слове. П была 11, У была 12, С была 13 или 51 илие слово, 7-ая буква). Буквы часто встречающиеся, как Е или А, обозначались по разному: 32, 34, 42, 72, 86 или 02 для Е и 36, 74, 88, 04 для А.
Примером еще более сложного шифра может служить книжный шифр. Книжный шифр - шифр, в котором ключом является книга или небольшая часть текста. Основным требованием будет, чтобы оба корреспондента не только имели одну и ту же самую книгу, но и тот же самое издание и выпуск. Традиционно книжные шифры работают, заменяя слова в исходном тексте на местоположение этих же слов в книге. Это будет работать до тех пор, пока не встретится слово, которого не будет в книге, тогда сообщение не может быть закодировано. Альтернативный подход, который обходит эту проблему, состоит в том, чтобы заменять отдельные символы, а не слова. Однако, такой способ имеет побочный эффект: зашифрованный текст становится очень большого размера, (обычно используется от 4 до 6 цифр для шифрования каждого символа или слога). Книжные шифры были распространены во время второй мировой войны. В кинофильме «Семнадцать мгновений весны» Штирлиц получает радиограмму из центра зашифрованную по такой методике.
Рассмотренные примеры шифров можно расшифровать, не имея ключа. Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты использования символов в сообщении. Вскрытие шифра из примера 2 и книжный шифр возможно, при условии, что доступно для анализа большое количество зашифрованного текста.
Общие методические указания
В ходе выполнения ЛБ необходимо помещать в отчёт скриншоты и описания ко всем проделываемым действиям.
Работа посвящена приобретению навыков практического применения методов криптографической защиты информации.
Шифрование методом перестановки относится к симметричным криптографическим алгоритмам. Простейшее шифрование перестановкой состоит в перестановке символов сообщения по заданным порядковым номерам (ключу). Например, слово «ура» по ключу 3-1-2 зашифруется в «аур». Если длина сообщения превышает длину ключа, то его применяют повторно. На практике применяют более сложные алгоритмы перестановки.
Например, требуется зашифровать открытый текст: «ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ». По ключу k1=5-3-1-2-4-6 записываем этот текст в таблицу по строкам (Табл.1). По ключу k2=4-2-3-1 считываем текс по столбцам из таблицы. Получим зашифрованный текст: «ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ».
Таблица 1
Шифрование методом перестановки по ключам k1 и k2 | 1 | 2 | 3 | 4 |
1 | И | Е | _ | П |
2 | Е | Р | Е | С |
3 | О | В | А | Н |
4 | Т | А | Н | О |
5 | Ш | И | Ф | Р |
6 | В | К | О | Й |
Дешифрование производится в обратном порядке. Существуют и более сложные алгоритмы шифрования методом перестановки, например, основанные на кубике Рубика, реализованные в известном пакете программ для шифрования «Рубикон».
Шифрование методом замены состоит в замене символов одного алфавита на символы другого алфавита, называемого шифроалфавитом. Последний получают перестановкой букв алфавита в произвольном порядке. Шифроалфавит и является ключом для шифрования и дешифрования. Поскольку ключ необходимо хранить в секрете, целесообразнее использовать не произвольную перестановку, которую трудно запомнить, а парольную фразу из какой-нибудь известной отправителю и получателю книги.
Парольная фраза построчно заполняется в матрицу-ключ размером, например, 6×6. При этом повторяющиеся в парольной фразе символы в матрицу-ключ не заносятся. Если после этого в таблице остались пустые клетки, их заполняют недостающими буквами по, например, алфавитному порядку.
Возьмём в качестве примера парольную фразу: «Зима! Крестьянин, торжествуя, на дровнях обновляет путь» и занесем её в таблицу без повторов букв (Табл. 2).
Таблица 2
Таблица с парольной фразой | 1 | 2 | 3 | 4 | 5 | 6 |
1 | З | и | м | а | ! | К |
2 | р | е | с | т | ь | я |
3 | н | , | о | ж | в | у |
4 | д | х | б | л | п | |
5 | ||||||
6 | ||||||
Часть букв алфавита осталась не представленной в Табл.2, поэтому заполняем ими оставшиеся пустые поля и получим итоговую матрицу-ключ для шифрования (Табл. 3).
Таблица 3
Матрица-ключ для шифрования методом замены
1 | 2 | 3 | 4 | 5 | 6 | ||
1 | З | и | м | а | ! | К |
|
2 | р | е | с | т | ь | я |
|
3 | н | , | о | ж | в | у |
|
4 | д | х | б | л | п | г |
|
5 | ё | й | ф | ц | ч | ш |
|
6 | щ | ы | ъ | э | ю |
| |
Последнее поле в таблице оставлено под символ «пробел». Далее каждый символ текста, подлежащего шифрованию, заменяется парой чисел: номером строки и номером столбца, на пересечении которых этот символ находится в матрице-ключе. Например, слово «ура» будет иметь зашифрованный вид: 36
Задание №1. Шифрование методом перестановки
Зашифровать свою фамилию имя отчество по ключам k1 и k2, заданным в Табл. 4. Свой вариант выбрать по последним двум цифрам в номере зачётки.
Таблица 4
Варианты контрольных заданий № | Ключ k1 | Ключ k2 | № | Ключ k1 | Ключ k2 |
01 | 1-2-3-4-5-6 | 4-3-2-1 | 16 | 6-5-4-3-2-1 | 4-3-2-1 |
02 | 1-2-3-4-6-5 | 4-3-1-2 | 17 | 1-5-4-3-2-6 | 4-3-1-2 |
03 | 1-2-3-6-5-4 | 4-2-3-1 | 18 | 2-5-4-3-6-1 | 4-2-3-1 |
04 | 1-2-6-4-5-3 | 4-1-2-3 | 19 | 3-5-4-6-2-1 | 4-1-2-3 |
05 | 1-6-3-4-5-2 | 1-3-2-4 | 20 | 4-5-6-3-2-1 | 1-3-2-4 |
06 | 6-2-3-4-5-1 | 1-2-4-3 | 21 | 5-6-4-3-2-1 | 1-2-4-3 |
07 | 6-2-5-4-3-1 | 2-3-2-4 | 22 | 6-1-4-3-2-5 | 2-3-2-4 |
08 | 5-2-4-3-1-6 | 2-4-3-1 | 23 | 6-5-1-3-2-4 | 2-4-3-1 |
08 | 5-2-3-4-5-1 | 2-3-4-1 | 24 | 6-5-4-1-2-3 | 2-3-4-1 |
10 | 5-2-4-3-5-1 | 2-4-1-3 | 25 | 2-1-4-3-6-5 | 2-4-1-3 |
11 | 4-2-1-3-5-6 | 3-4-2-1 | 26 | 3-1-4-5-2-6 | 3-4-2-1 |
12 | 4-1-3-2-5-6 | 3-2-4-1 | 27 | 4-1-6-3-2-5 | 3-2-4-1 |
13 | 5-2-6-4-1-3 | 3-1-4-2 | 28 | 5-1-4-3-6-5 | 3-1-4-2 |
14 | 3-2-1-6-5-4 | 3-1-2-4 | 29 | 6-1-4-3-2-5 | 3-1-2-4 |
15 | 3-1-4-2-6-5 | 1-4-2-3 | 30 | 6-5-1-3-2-4 | 1-4-2-3 |
Задание №2. Шифрование методом замены
Зашифровать свою фамилию имя отчество по любой, отличной от приведённой в данном пособии, парольной фразе.


