Файл: Ббк 32. 81я7 И74 Составители ст преп. С. И. Жданова ст преп. С. Н. Рога и 74 информационная безопасность методические указания к выполнению лабораторных работ и ргз для студентов очной формы обучения направлений бакалавриата.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 150
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
13
Машина Энигма
Криптоанализ машины Энигма
На основании полученных копий шифровальных машин и применения статистических методов анализа и атак грубой силы машина Энигма была взломана.
Содержание работы
1)
Создать программу, реализующую процесс шифрования/дешифрования текста по следующим алгоритмам: a. аддитивный моноалфавитный шифр с задаваемым смещением b. мультипликативный моноалфавитный шифр с задаваемым смещением c. шифр Плейфера.
Разрабатываемая подпрограмма использует только алфавит
14
а бв г де ё жз ийкл м ноп рс ту ф хц ч шщъ ьы э ю я _ , .
2) Провести частотный анализ символов зашифрованного текста для аддитивного и мультипликативного шифров. Вывести полученный числовые значения на экран.
3) С помощью полученной частоты встречаемости символов вручную провести и описать процесс дешифрование первых 15 символов зашифрованного сообщения.
Контрольные вопросы
1.
Дать определения: моноалфавитного шифра, многоалфавитного шифра.
2.
Что такое криптоанализ.
3.
Перечислите методы атаки на криптографические системы.
4.
Основное название криптоанализа.
5.
Целесообразно ли повторное применение к зашифрованному тексту методом многоалфавитного шифрования; метода Цезаря?
6.
Перечислите все 6 принципов Керкхоффа
7.
Что лежит в основе статистической атаки на зашифрованный текст.
8.
Дайте определение шифра Виженера.
9.
Вручную расшифровать сообщение " енжят сощседэфтчфньлу рсибэдаысд й сёаэньхчжшцэхы мллайъччя анопи ". Известно, что используется шифр Виженера. Ключ "шифрование".
15
Таблица 1.1
Частоты встречаемости букв русского алфавита
Буква
Частота
Буква
Частота
Буква
Частота
А
0,063
К
0,028
Х
0,009
Б
0,014
Л
0,035
Ц
0,004
В
0,038
М
0,026
Ч
0,012
Г
0,013
Н
0,052
Ш
0,005
Д
0,025
О
0,090
Щ
0,003
Е
0,072
П
0,023
Ъ
0,015
Ё
0,072
Р
0,040
Ы
0,017
Ж
0,007
С
0,045
Ь
0,015
З
0,016
Т
0,053
Э
0,002
И
0,062
У
0,021
Ю
0,006
Й
0,010
Ф
0,001
Я
0,018
16
Таблица 1.2
Частоты биграмм русского языка
А Б В Г Д Е Ж 3 И Й К Л М Н О П
А
2 1 2 3 5 8 1 4 7 6 1 5 7 7 1 9 2 7 1 9 4 5 3
1 1
Б
5 9 1 6
6 2
2 1
В
3 5 1 5
3 3 3 2 2 1 7 7 1 0 3 9 5 8 6
Г
7 3 3 5
1 5 1
5 0
Д
2 5 3
1 1 2 9 1 1 1 3 1 5 1 1 3 2 2 3
Е
2 9 1 8 1 1 2 7 7 5 1 0 6 1 5 1 3 3 5 2 4 6 3 7 1 6
Ж
5 1 6 1 2 5
6
3
3 5 1 7 1
5 3
4 2 1 2 9 9 1
И
4 6 2 2 5 1 0 2 1 2 2 3 1 9 1 1 1 9 2 1 2 0 3 2 8 1 3
И
1 1 4
1 3 1
2 4
5 1 2
7 9 7
К
2 4 1 4
1 4
1 1 2 6 1
4 1 2 6 6 2
Л
2 5 1 1 1 1 3 3 2 1 3 6 1 2 1 8 3 0 2
М
1 8 2
4 1 1 2 1 1 2 2 3 3 1 3 7 1 9 5
Н
5 4 1 2 3 3 3 4 5 8 3
1 2 4 6 7 2
О
1 2 8 8 4 3 2 4 7 1 5 7 1 8 1 2 2 9 1 9 4 1 3 8 3 0 9 1 8
П
7 1 5 4
9 1
4 6
Р
5 5 1 4
4 3 3 7 3 1 2 4 3 1 3 7 5 6 2
С
8 1 7 1 2 2 5 6
4 0 1 3 3 9 2 7 1 1
Т
3 5 1 2 7 1 3 3 1 1 2 8 5 1 1 1 1 5 6 4
У
1 4 4
4 1 1 2
6 3 2
8 5 5 5 1 5
Ф
2 2
2 1
X
4 1
4 1 3 1 2 3 4
3 3 4
1 8 5
U
3 7
1 0 2
1
Ч
1 2 2 3 1 3 2
6
Ш
5 1 1 1 4 1 2 2 2
Щ
3 8
6 1
Ы
1 9 1 3 1 2 2 4 7 3 6 6 3 2 1 0
Ь
2 4
1 1 2
2 2
6 3 1 3 2
4
Э
1 1
Ю
2 1 2 1 3 1 1
1 1 1 3
Я
1 3 9 1 3 3 1 5 3 2 3 3 4
6 3 6
17
Лабораторная работа №2
КЛАССИЧЕСКИЕ ШИФРЫ ПЕРЕСТАНОВКИ
Цель
работы:
изучение классических криптографических шифров перестановки и криптоанализа классических шифров перестановки на основе атак зашифрованного текста.
Краткие теоретические сведения
Шифры перестановки
Шифры перестановки основываются на изменении месторасположения символов в исходном тексте. Данные шифры не изменяют частоту букв, а это значит, что они уязвимы к частотному анализу отдельного символа.
Шифры перестановки без использования ключа
Простые шифры перестановки не используют ключа. Применяется два подхода для реализации безключевого шифра перестановки.
Первый подход состоит в том, что текст записывается в таблицу столбец за столбцом, а передается по строкам. Второй способ - тест записывается в таблицу построчно, а передача производиться по столбцам. Наиболее известный - шифр изгороди (см. Рис. 3).
Шифр изгороди.
18
Зашифрованное сообщение: ифраиномця.
Криптоанализ шифров перестановки без ключа
Шифр не изменяет частоту букв, поэтому для больших текстов может иметь смыл применение статистических методов исследования.
Если криптоаналитику известен способ передачи и количество строк или столбцов в таблице перестановки, то можно легко расшифровать сообщение.
Ключевые шифры перестановки
Исходный текст делиться на группы определенного размера.
Перестановка символов в каждой группе осуществляется по ключу.
Исходное сообщение: "Информационная безопасность"
Размер группы: 9
Ключ: 693518274
Зашифрованное сообщение: мифрицна о зняоенбаоь анотпсс .
Дешифрация сообщения производится использованием ключа в обратном порядке.
Криптоанализ шифров перестановки с ключом
Частота букв не меняется, поэтому целесообразно применять статистические методы исследования для больших шрифтов.
19
Комбинированные шифры перестановки
Комбинированные шифры перестановки включают в себя объединения двух выше рассмотренных методов. Такое сочетание позволяет достигнуть большего скремблирования (перемешивания символов).
Процесс шифрования и дешифрования состоит из следующих шагов:
1) текст пишется строка за строкой
2) делается перестановка, изменяющая порядок следования столбцов;
3) столбец за столбцом передается новая таблица.
Исходное сообщение: "Информационная безопасность"
Ключ 693518274
Шаг 1. и н ф о р м а ц и о н н а я б е з о п а с н о с т ь
1 2
3 4
5 6
7 8
9
Шаг 2. м и ф р и ц н а о з н я о е н б а о ь а н о т п с с
6 9
3 5
1 8
2 7
4
Шаг 3.
Зашифрованное сообщение: м оизьфнаряниооцетннпабсоас.
Процесс дешифрования проходит в обратном порядке.
20
Криптоанализ комбинированных шифров
перестановки
Шифр не изменяет частоту букв, поэтому для больших текстов может иметь смыл применение статистических методов исследования.
В целом оправдано применение атаки грубой силы.
Шифры с двойной перестановкой
В шифровании дважды реализуется алгоритм перестановки.
Позволяет уменьшить возможную регулярность повторения символов и заметно усложнить применение статистических методов для криптоанализа.
Криптоанализ шифров с двойной перестановкой
Возможны попытки использования статистических методов. Также подходит применение атаки грубой силы.
Содержание работы
1.
Создать программу, реализующую процесс шифрования/дешифрования текста по изученным шифрам перестановки. Разрабатываемая подпрограмма использует только алфавит:
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ь ы э ю я _ , .
А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
При использовании шифра перестановки с ключом длина ключа и сам ключ должны задаваться пользователем.
Длина исходного текста должна быть не менее 10000 символов.
21
Подсчет количества символов должен быть осуществлен самой программой и выведен в поле для ввода.
2.
Создать подпрограмму, определяющую ключ шифрования для закрытого текста, зашифрованного комбинированным шифром.
Правильность подобранного ключа определяется пользователем. Если ключ подобран неверно, то пользователь отвергает его и отправляет команду на подбор следующего значения ключа. Количество символов в зашифрованном тексте никак не ограниченно.
3.
Дешифровать закрытые тексты заданий своего варианта. При шифровании использовался шифр с перестановками по ключу.
Дешифрование можно выполнить как вручную, так и программно.
вариант
Шифртекст
1 чбюЛтюолянн и з,уаосрон нтоюлбюь вю ! би оНдеепрсе тс аем.о уйдок а, лНаивсеаул нкнпв,кояю ьр лй оНыинпо од оггрипврд ояе о,о к й мй еНоинти тр ыснан втзеаыен еапярьд вя еНлеешм в те нонордогтоааяет ьмнч
2 я юНло юзб л—тч а, оз юнаенма —с с пЕеетх оелйоеоодмн на,лечь л оЕсееебрвб зынке жххыьонла е , лзыРваикее ер дон бпом яырео м ; сооПлремыучпн мбтюелс клаюк ьта твге е ле в рИо,зм лодмеынпе нмзн ряоаиченто , н ь ртаВчсеп ст ьоормтаонзвх,ы до оаня ге ч,ле жоиДщраго еи начнпьелд еырхеьн в е.
3 оснтЭхо о мшалу,араеелк , внсьЛи ечля тутал, же о чсееЛур ит ыбрйсоз ипрлнлк аоб.а ювбИмолиьы алмсог о д,лк по а лыошСокнслен, цозш!л воо
4 пиЯр рлмии ссядбсьу еонйбжиезю н,о тнН еооих ,нт ыслии трые т пье внНыеиуомсмкюу коур шумне ю !
22 доЖнаеа лжсоюк йур ертмее ь .
5 еВжа м е—н нпдрзауор,д лзбь ядаогро иЖ иьтк авт гуоюм оисл у
Чытбоишкиортеп алоир ан
Кй енрпортоуипл и
6 о Вмодт , ыоКйортрс оптоеДиклж . тАп оэаиш,ецн аоКяортмт нвё лчоаму ахннер яи т с еоВ, мд ыоКйортрс оптоеДиклж .
7 тАв оэяле саё-цпстаи,ци наи аоКяортос чтатув оерцнпушие, аоКяортмт нвё лчоаму ахннер яи т с еоВ, мд ыоКйортрс оптоеДиклж.
8 леБе петусарди оконо й туВ немаор мгоя болу..м! о Чтетищн оств нераал дойек ? о Чтнукионл к вю раднро?.ом
9 а Итгюрн—в оылт рвеещ,ствеи ааИт чмея сгтнсы рик … п и т
!нУов ыаи тссчещяи н е т етИо наи тссчетяи жб !
10 оП идн мтуср явтсеел айлузи р, аН идн му лчосналцз лтоойо …
Ан о,яментжйы р,псотби ру, и аК укбтд овубя рхсеьпт кой о!
Контрольные вопросы
1.
Дать определения: шифр с перестановкой.
2.
Какие существуют виды шифров с перестановкой.
3.
В чем отличие "псевдооткрытого" текста (текст, полученный при расшифровке по ложному ключу) от настоящего.
23 4.
В каждом из следующих шифров какое максимальное число символов будет изменено в зашифрованном тексте, если в исходном тексте изменен только один символ?
Одиночная перестановка
Двойная перестановка
5.
Ключ шифрования в шифре перестановки — (4, 3, 6, 1, 5, 2).
Найдите ключ дешифрования.
24
Лабораторная работа №3
Стандарт симметричного шифрования AES
Цель работы: реализовать процессы шифрования и дешифрования, используя алгоритм симметричного шифрования
AES-128.
Краткие теоретические сведения
AES-128 - это алгоритм симметричного шифрования. Длина блока данных составляет 128 бит. Размер ключа может варьироваться: 128,
192 и 256 бит. Данный алгоритм является упрощенной версией шифра
Rijndael. Основное отличие AES-128 от алгоритма Rijndael состоит в том, что последний имеет переменную длину блоков.
Используемые термины
Байт - последовательность из восьми бит. В алгоритме AES байт представляет собой элемент поля Галуа. Все операции над байтами проводятся как над элементами конечного поля GF (2 8
).
Слово - последовательность из 4 байтов.
Блок - последовательность из 16 байтов. Блоки является входными и выходными данными.
Ключ - последовательность из 16, 24 и 32 байтов. Ключ шифрования является входным данным.
Матрица состояний - двумерный массив байтов, состоящий из 4-х строк. Байты в таблице располагаются в следующем порядке:
25 0
4 8
12 1
5 9
13 2
6 10 14 3
7 11 15
Раунд - итерация цикла преобразования над состоянием.
Количество раундов зависит от длины ключа и может равняться от 10 до 14.
Ключ раунда - ключ, применяемый в раунде. Вычисляется для каждого раунда.
Таблица
подстановок
- таблица взаимно-однозначного отображения байтов.
Обратная таблица подстановок - обратное отображение таблицы подстановок. Обратная таблица подстановок и таблица подстановок связаны выражением SboxD[SboxE[a]] = a. Значения таблиц можно найти в Приложении 2.
Nb- количество слов в блоке. Nb равно длине блока, деленной на
32.
Nk - количество слов в ключе.
Nr - количество раундов.
Таблица зависимостей параметров Nr и Nk представлена ниже
Nr
Nk
4 10 6
12 8
14
Алгоритм AES-128
Алгоритм шифрования AES-128 состоит из 5 операций преобразования:
26 1.
ExpandKey - вычисление раундных ключей.
2.
SubBytes - замена байтов исходного текста байтами таблицы подстановок.
3.
ShiftRows - циклический сдвиг строк матрицы состояний на различные значения.
4.
MixColumns - смешивание данных внутри каждого столбца матрицы состояния.
5.
AddRoundKey - операция XOR над ключом раунда и матрицей состояний.
Блок-схема алгоритма шифрования выглядит следующим образом:
27
При дешифровании все процедуры производятся в обратном порядке.
Замена байт (SubBytes)
Преобразование SubBytes представляет собой нелинейную замену байт, выполняемую независимо с каждым байтом матрицы состояний.
Таблица подстановок
Замена происходит по таблице подстановок SboxE при шифровании и по обратной таблице подстановок SboxD при расшифровании.
Преобразование ShiftRows
Преобразование ShiftRows заключается в циклическом сдвиге влево строк матрицы состояний. Величина сдвига каждой строки представлена в таблице
Номер строки Величина сдвига
0 0
1 1
2 2
3 3
28
При дешифровании первая строка матрицы состояний остается неизменной. Вторая строка сдвигается вправо на 1 байт. Третья - на 2, четвертая на 3.
Преобразование замешивания столбцов (MixColumns)
При шифровании преобразование представляет собой умножение каждого столбца матрицы состояний на квадратную матрицу 4-го порядка матрицу. Все операции производятся в поле GF (2 8
)
i
i
i
i
i
i
i
i
a
a
a
a
a
a
a
a
,
3
,
2
,
1
,
0
*
,
3
*
,
2
,
1
*
,
0
*
02 01 01 03 03 02 01 01 01 03 02 01 01 01 03 02
*
При дешифровании берется инверсная матрица
i
i
i
i
i
i
i
i
a
a
a
a
e
d
b
b
e
d
d
b
e
d
b
e
a
a
a
a
,
3
,
2
,
1
,
0
*
,
3
*
,
2
,
1
*
,
0
*
0 09 0
0 0
0 09 0
0 0
0 09 09 0
0 0
*
Преобразование AddRoundKey
Выполняется операция побитового XOR ключа раунда со столбцом матрицы состояний.
i
N
round
i
i
i
i
i
i
i
i
b
w
a
a
a
a
a
a
a
a
,
3
,
2
,
1
,
0
*
,
3
*
,
2
,
1
*
,
0
,
,
,
,
*,
,
При дешифровании ключи раунда используются в обратном порядке.