Защита информации с помощью шифрования

Основы шифрования

Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифрования и расшифрования. Шифрование выполняется согласно алгоритму шифрования с использованием ключа - небольшой порции информации.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на

-  симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения;

-  асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Рассмотрим пример простых шифров, для того чтобы понять функцию алгоритма и ключа. В шифрах простой замены замена производится только над одним единственным символом. Для наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит называют алфавитом замены.

Пример:

Исходный алфавит:

АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Алфавит замены:

НЕ нашли? Не то? Что вы ищете?

БГАВЗДЖИЕЛЙКМОНПСТРФУЯХШЦЧЮЪЭЫЬЩ

Закодированная фраза: ПСЕАДР КЬГЕРДКЩМ ПКБАОЭЩ. Попробуйте ее расшифровать.

В приведенном примере алгоритм шифрования / дешифрования это поиск по алфавиту замены.

Более сложный шифр замены использовался у русских революционеров начала прошлого века. В качестве ключа использовалась фраза из 10 слов, придуманная .

Пустынной Волги берега

Чернеютъ серыхъ юртъ рядами

Железный финогеша Щебальский.

При шифровании, каждая буква обозначалась словом и местом буквы в слове. П была 11, У была 12, С была 13 или 51 илие слово, 7-ая буква). Буквы часто встречающиеся, как Е или А, обозначались по разному: 32, 34, 42, 72, 86 или 02 для Е и 36, 74, 88, 04 для А.

Примером еще более сложного шифра может служить книжный шифр. Книжный шифр - шифр, в котором ключом является книга или небольшая часть текста. Основным требованием будет, чтобы оба корреспондента не только имели одну и ту же самую книгу, но и тот же самое издание и выпуск. Традиционно книжные шифры работают, заменяя слова в исходном тексте на местоположение этих же слов в книге. Это будет работать до тех пор, пока не встретится слово, которого не будет в книге, тогда сообщение не может быть закодировано. Альтернативный подход, который обходит эту проблему, состоит в том, чтобы заменять отдельные символы, а не слова. Однако, такой способ имеет побочный эффект: зашифрованный текст становится очень большого размера, (обычно используется от 4 до 6 цифр для шифрования каждого символа или слога). Книжные шифры были распространены во время второй мировой войны. В кинофильме «Семнадцать мгновений весны» Штирлиц получает радиограмму из центра зашифрованную по такой методике.

Рассмотренные примеры шифров можно расшифровать, не имея ключа. Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты использования символов в сообщении. Вскрытие шифра из примера 2 и книжный шифр возможно, при условии, что доступно для анализа большое количество зашифрованного текста.

Общие методические указания

В ходе выполнения ЛБ необходимо помещать в отчёт скриншоты и описания ко всем проделываемым действиям.

Работа посвящена приобретению навыков практического применения методов криптографической защиты информации.

Шифрование методом перестановки относится к симметричным криптографическим алгоритмам. Простейшее шифрование перестановкой состоит в перестановке символов сообщения по заданным порядковым номерам (ключу). Например, слово «ура» по ключу 3-1-2 зашифруется в «аур». Если длина сообщения превышает длину ключа, то его применяют повторно. На практике применяют более сложные алгоритмы перестановки.

Например, требуется зашифровать открытый текст: «ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ». По ключу k1=5-3-1-2-4-6 записываем этот текст в таблицу по строкам (Табл.1). По ключу k2=4-2-3-1 считываем текс по столбцам из таблицы. Получим зашифрованный текст: «ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ».

Таблица 1

Шифрование методом перестановки по ключам k1 и k2

1

2

3

4

1

И

Е

_

П

2

Е

Р

Е

С

3

О

В

А

Н

4

Т

А

Н

О

5

Ш

И

Ф

Р

6

В

К

О

Й

Дешифрование производится в обратном порядке. Существуют и более сложные алгоритмы шифрования методом перестановки, например, основанные на кубике Рубика, реализованные в известном пакете программ для шифрования «Рубикон».

Шифрование методом замены состоит в замене символов одного алфавита на символы другого алфавита, называемого шифроалфавитом. Последний получают перестановкой букв алфавита в произвольном порядке. Шифроалфавит и является ключом для шифрования и дешифрования. Поскольку ключ необходимо хранить в секрете, целесообразнее использовать не произвольную перестановку, которую трудно запомнить, а парольную фразу из какой-нибудь известной отправителю и получателю книги.

Парольная фраза построчно заполняется в матрицу-ключ размером, например, 6×6. При этом повторяющиеся в парольной фразе символы в матрицу-ключ не заносятся. Если после этого в таблице остались пустые клетки, их заполняют недостающими буквами по, например, алфавитному порядку.

Возьмём в качестве примера парольную фразу: «Зима! Крестьянин, торжествуя, на дровнях обновляет путь» и занесем её в таблицу без повторов букв (Табл. 2).

Таблица 2

Таблица с парольной фразой

1

2

3

4

5

6

1

З

и

м

а

!

К

2

р

е

с

т

ь

я

3

н

,

о

ж

в

у

4

д

х

б

л

п

5

6

Часть букв алфавита осталась не представленной в Табл.2, поэтому заполняем ими оставшиеся пустые поля и получим итоговую матрицу-ключ для шифрования (Табл. 3).

Таблица 3

Матрица-ключ для шифрования методом замены

1

2

3

4

5

6

1

З

и

м

а

!

К

 

2

р

е

с

т

ь

я

 

3

н

,

о

ж

в

у

 

4

д

х

б

л

п

г

 

5

ё

й

ф

ц

ч

ш

 

6

щ

ы

ъ

э

ю

 

Последнее поле в таблице оставлено под символ «пробел». Далее каждый символ текста, подлежащего шифрованию, заменяется парой чисел: номером строки и номером столбца, на пересечении которых этот символ находится в матрице-ключе. Например, слово «ура» будет иметь зашифрованный вид: 36

Задание №1. Шифрование методом перестановки

Зашифровать свою фамилию имя отчество по ключам k1 и k2, заданным в Табл. 4. Свой вариант выбрать по последним двум цифрам в номере зачётки.

Таблица 4

Варианты контрольных заданий №

Ключ k1

Ключ k2

Ключ k1

Ключ k2

01

1-2-3-4-5-6

4-3-2-1

16

6-5-4-3-2-1

4-3-2-1

02

1-2-3-4-6-5

4-3-1-2

17

1-5-4-3-2-6

4-3-1-2

03

1-2-3-6-5-4

4-2-3-1

18

2-5-4-3-6-1

4-2-3-1

04

1-2-6-4-5-3

4-1-2-3

19

3-5-4-6-2-1

4-1-2-3

05

1-6-3-4-5-2

1-3-2-4

20

4-5-6-3-2-1

1-3-2-4

06

6-2-3-4-5-1

1-2-4-3

21

5-6-4-3-2-1

1-2-4-3

07

6-2-5-4-3-1

2-3-2-4

22

6-1-4-3-2-5

2-3-2-4

08

5-2-4-3-1-6

2-4-3-1

23

6-5-1-3-2-4

2-4-3-1

08

5-2-3-4-5-1

2-3-4-1

24

6-5-4-1-2-3

2-3-4-1

10

5-2-4-3-5-1

2-4-1-3

25

2-1-4-3-6-5

2-4-1-3

11

4-2-1-3-5-6

3-4-2-1

26

3-1-4-5-2-6

3-4-2-1

12

4-1-3-2-5-6

3-2-4-1

27

4-1-6-3-2-5

3-2-4-1

13

5-2-6-4-1-3

3-1-4-2

28

5-1-4-3-6-5

3-1-4-2

14

3-2-1-6-5-4

3-1-2-4

29

6-1-4-3-2-5

3-1-2-4

15

3-1-4-2-6-5

1-4-2-3

30

6-5-1-3-2-4

1-4-2-3

Задание №2. Шифрование методом замены

Зашифровать свою фамилию имя отчество по любой, отличной от приведённой в данном пособии, парольной фразе.