Файл: Методы кодирования данных (Общие понятия криптографии, основные термины ).pdf
Добавлен: 03.07.2023
Просмотров: 193
Скачиваний: 2
СОДЕРЖАНИЕ
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1.1 Основные составляющие информационной безопасности
2. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ, АЛГОРИТМЫ ШИФРОВАНИЯ
2.1 Общие понятия криптографии, основные термины
2.3 Алгоритм AES (Advanced Encryption Standard)
2.3.1 Общие характеристики AES
2.3.2 Основные определения AES
SubBytes ‑ Функция для подстановки байтов, использующая таблицу подстановок;
ShiftRows ‑ Функция, обеспечивающая циклический сдвиг в форме на различные величины;
MixColumns ‑ Функция, которая смешивает данные внутри каждого столбца формы;
AddRound_key ‑ Сложение ключа раунда с формой.
Рисунок 10 – Блок-схема AES (Nr – количество раундов)
Расшифровка происходит аналогичным образом, только в обратном порядке.
3 ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ КРИПТОАЛГОРИТМОВ В СРЕДЕ EXCEL
Для реализации сложных современных алгоритмов шифрования нужны вычислительные мощности и алгоритмически сложные реализации. В данном случае не обойтись без программных решений.
Но в случае несложных алгоритмов можно обойтись и использованием, например офисных программ. Проиллюстрируем некоторые простые алгоритмы шифрования с помощью специально разработанных электронных таблиц.
Для реализации выберем простые симметричные перестановочные алгоритмы: перестановочный шифр (код) Цезаря, шифр Наполеона, шифр Виженера.
Все эти шифры имеют одну и ту же основную идею – шифрование путем сдвига по основному алфавиту и фактически являются развитием одного подхода усложнение шифра идет в порядке идентичном приведенному выше списку.
3.1 Описание алгоритмов
Шифр Цезаря
Рисунок 11 – Схема реализации перестановок
Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря ‑ один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря ‑ это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Цезаря, использовавшего его для секретной переписки со своими генералами.
Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Вижинера, и все еще имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике.
Математическая модель
Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики:
Где ‑ символ открытого текста,
‑ символ шифрованного текста,
‑ мощность алфавита,
‑ ключ (количество позиций сдвига).
Шифр Цезаря называют в честь Юлия Цезаря, который согласно «Жизни двенадцати цезерей» Светония использовал его со сдвигом 3, чтобы защищать военные сообщения. Хотя Цезарь был первым зафиксированным человеком, использующим эту схему, другие шифры подстановки, как известно, использовались и ранее.
Рисунок 12 – Шифровальный диск
Часто для удобства использования шифра Цезаря использовали два диска разного диаметра с нарисованными по краям дисков алфавитами, насаженных на общую ось. Изначально диски поворачиваются так, чтобы напротив каждой буквы алфавита внешнего диска находилась та же буква алфавита малого диска.
Шифр Наполеона
Фактически шифр Наполеона основан на усовершенствованном варианте шифра Цезаря, предложенного Тритемиусом (позже на его основе была создана таблица Порта) Этот шифр также является частным случаем аффинного шифра.
При расшифровке легче всего пользоваться формулой:
L= (m+k) mod N,
L-номер зашифрованной буквы в алфавите,
m-порядковый номер буквы шифруемого текста в алфавите,
k-число сдвига,
N-количество букв в алфавите.
Как видим модель аналогична предыдущей, явным отличием является то, что сдвиг не одинаков для каждой буквы шифруемого текста, а определяется ключевой фразой. То есть – каждый символ имеет свой сдвиг.
Шифр Виженера
Продолжением развития линии Цезарь-Наполеон стал шифр Виженера.
Шифр Виженера состоит из последовательности повторяющихся итераций шифра Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. В случае русского алфавита таблица должна иметь размерность 33х33, но в большинстве случаев буква «Ё» не учитывается и таблица сокращается на одну строку (столбик). Пример таблицы Виженера для русского алфавита приведен в приложении.
Рассмотренные виды шифров (Цезарь, Наполеон, Виженер) утратили свою актуальности ввиду абсолютной неустойчивости к криптоатакам, наиболее простым подходом является частотный анализ. Этого подхода вполне достаточно для вскрытия шифра. Хотя стоит отметить, что шифр Виженера в некотором смысле «размывает» характеристики частот появления символов в тексте. Главным недостатком подхода Виженера является повторяемость ключа и равномерность шифровальной таблицы.
3.2 Реализация алгоритмов в Excel
В самом простом варианте (шифр Цезаря) достаточно реализации сдвига по алфавиту.
Для этого используем формулу:
=СИМВОЛ(ОСТАТ(КОДСИМВ(B2)+$B$3;32)+КОДСИМВ("А"))
Реализация мат. модели
B2 – кодируемый символ
$B$3 – размер сдвига (ключ)
32 – мощность алфавита (без учета символа «Ё»)
Дополнительные манипуляции:
+КОДСИМВ("А") – сдвиг в область символов рус. алфавита
В результате мы получим код символа, а для получения самого символа нужно применить функцию:
=СИМВОЛ(n)
Рисунок 13 – Шифр Цезаря (реализация в Excel)
Реализация шифра Наполеона, практически аналогична предыдущей по сути, но для разнообразия применены другие формулы:
=ОСТАТ(СУММ(B10;B11);32) ‑ остаток от деления суммы B10;B11 (числовые значения символов кодируемого текста и кода) на 32
= СМЕЩ($C$15;0;B12-1) – смещение от ячейки C15 (начало строки с алфавитом) вправо на то количество ячеек, которое получено в результате шифрования – получение зашифрованной последовательности символов.
=СЧЁТЕСЛИ($B$6:$AE$6;B15) – подсчет одинаковых значений в указанном диапазоне. Используется для получения частотной характеристики.
Рисунок 14 – Шифр Наполеона (реализация в Excel)
Шифр Виженера реализован на том же принципе, что и Цезарь (используются те же формулы), только с учетом некоторых изменений в математической модели и наличие ключа шифрования в виде строки.
Рисунок 15 – Шифр Виженера (реализация в Excel)
ЗАКЛЮЧЕНИЕ
Любую угрозу информационной безопасности необходимо первоначально выделить и классифицировать. Классификация нужна для своевременного применения различных действий для устранения причин, которые могут повлечь к повреждению информации. Информационный шпионаж, утечка персональной информации и финансовой информации однозначно критично скажется как на отдельно взятом человеке, так и на работе организации в целом.
Для повышения уровня защищенности и противостоянию информационных угроз необходимо применять комплексные меры защиты, которые включают:
‑ организационные;
‑ программные;
‑ программно-аппаратные;
‑ технические.
В данной курсовой работе рассматриваются программные средства защиты информации – алгоритмы шифрования.
Теоритическая часть КР включает 2 раздела.
В первом разделе проанализирована область применения и основные понятия информационной безопасности. Проведена классификация угроз, определены типы угроз, от которых может защитить программная защита на основе шифроалгоритмов.
Далее, во втором разделе, рассматриваются типы алгоритмов и подходы реализации программных средств ИБ. Проведена классификация подходов, определены основные характеристики. Для детального рассмотрения выбран алгоритм AES.
Последняя часть работы (раздел 3) посвящена непосредственно практической реализации некоторых алгоритмов. Реализация осуществлена путем проектирования специфических таблиц в среде Excel. Для реализации выбраны простые перестановочные симметричные алгоритмы.
В работе достаточно детально описан вопрос программной защиты информации, работа выполнена в соответствии со всеми требованиями.
ЛИТЕРАТУРА
- Обеспечение информационной безопасности бизнеса / Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. СПб.: Изд-во "Альпина Паблишерз" 2014. - 286 с.
- Политики безопасности компании при работе в интернет / Петренко С.А., Курбатов В.А.; М: ДМК Пресс, 2011. - 396 с.
- Жельников В. Кpиптография от папируса до компьютера. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0.
- Мельников В.П. Информационная безопасность и защита информации Учебное пособие для студентов учреждения высшего профессионального образования. — 6-е изд., стереп. — М.: Академия, 2012. 330 с. — ISBN 978-5-7695-9222-0.
- Гашков, С. Б. Криптографические методы защиты информации : учеб. пособие : гриф УМО / С. Б. Гашков, Э. А. Применко, М. А. Черепнев. – М.: Академия, 2010. – 298 с. – (Высшее профессиональное образование. Информационная безопасность) . – ISBN 978-5-7695-4962-5 : 449.90.
- Информационная безопасность часть 1 / Балакин А.В.; СПб.: Изд-во "СПбГУЭФ" 2010. 346 с.
- Технологии и продукты Microsoft в обеспечении информационной безопасности / Авдошин С.М., Сердюк В.А., Савельева А.А.Интернет СПб.: Изд-во - Университет Информационных 2011. - 455 с.
- Служба Active Directory. Ресурсы Windows Server 2008 / Стен Реймер, Конан Кезема, Майк Малкер, Байрон Райт СПб.: Изд-во "Лидер" 2009 - 470 с.
- Active Directory подход профессионала / Зубанов Федор; М.:"Русская редакция" 2003 - 342 с.
- Информационная безопасность предприятия: цикл статей. URL: http://www.arinteg.ru/articles/informatsionnaya-bezopasnost-predpriyatiya (дата обращения: 6.06.2017)
- «Бремя защиты», Эрик Ландквист, PC WEEK/RE, № 37, 11 октября 2015 г.
- «Мобильные устройства и пользователи», Александр Семенов, «PC WEEK/RE», № 41, 8 ноября 2015 г.
- Вячеслав Лупанов, руководитель отдела системного ПО компании «Гелиос Компьютер», http://www.cnews.ru/reviews «12 самых громких случаев ИТ-воровства в России»
- http://www.kaspersky.ru – Концепция информационной безопасности
- http://skif.pereslavl.ru/psi-info/interin/interin-publications/pib.pdf - Проблемы информационной безопасности в медицинских информационных системах
- «Основы информационной безопасности», Галатенко В. А., Лекция№1, http://publish.abitu.ru
- В.Ф. Шаньгин – Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2008 г.
- Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).
- Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2009. – 122с. – (Серия «Информационная безопасность»). ISBN 5-85534-640-4.
- ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.
- Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2008.
- Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с.
- Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2011. - 544 с.
ПРИЛОЖЕНИЕ 1 Шифровальная таблица Виженера для русского алфавита
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ы |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ь |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Э |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Ю |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Я |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |