НГУЭУ — Практическое задание — Основные понятия криптографической защиты информации
В переводе с греческого языка криптография означает «тайнопись». Криптографические методы играют важную роль в обеспечении безопасности информации при её передаче и хранении. Исторически криптография возникла как средства защиты конфиденциальности информации, содержание которой должен знать строго ограниченный круг лиц. Основным понятием в криптографии является понятие шифра.
Шифр – это семейство обратимых математических преобразований, каждое из которых определяется некоторым параметром (ключом) и порядком применения (режимом шифрования). Построение шифров опирается на два базовых принципа. Принцип замены состоит в том, что символы открытого текста заменяются другими символами этого же или другого алфавита по некоторому правилу. Принцип перестановки заключается в том, что символы шифруемого текста переставляются между собой по некоторому правилу. Часто применяются оба этих принципа, чтобы полученная шифрограмма как можно больше была похожа на хаотичный набор символов (не только внешне, но и при проверке её на случайность строгими математическими методами).
Процесс преобразования текста из открытого вида в зашифрованный называется зашифрованием. Результат преобразования называют криптограммой или шифрограммой. Процесс восстановления открытого текста из криптограммы с помощью обратного преобразования и известного ключа называется расшифрованием. Расшифрование — это способ восстановления открытого текста законным пользователем, поэтому оно должно выполняться столь же просто, как и зашифрование.
Нахождение текста без знания ключа называют дешифрованием – это должна быть существенно более достаточно сложная задача, так решат её пытается противник, не имеющий законного доступа к содержанию информации. Именно в этом и состоит смысл шифрования. Следует отметить, что популярной и общеобразовательной литературе термин «дешифрование» используют нередко для обозначения любой процедуры получения открытого текста по шифрограмме, относя его как к законному процессу расшифрования (т.е. при известном ключе), так и ко «взлому» шифра (т.е при неизвестном ключе шифрования), но в профессиональной литературе эти термины различаются и используются в соответствии с введёнными выше определениями.
Криптография — это наука о методах преобразования информации с целью её защиты посредством создания и использования шифров. Наука о методах «взлома» шифров называется криптоанализ. Задачи криптоанализа заключаются в нахождении секретного ключа на основе доступной информации о криптограммах и, возможно, некоторых соответствующих им открытых текстов, а также о методах вычисления открытого текста без знания ключа. Иногда используют термин криптология — наука, объединяющая криптографию и криптоанализ.
Важнейшим компонентом любого шифра является ключ — параметр криптографического алгоритма, обеспечивающий выбор одного преобразования для зашифрования конкретного сообщения из совокупности преобразований, возможных для этого алгоритма.
Шифры могут использовать один ключ для шифрования и расшифрования или два различных ключа, связанных между собой определённой зависимостью.
Пусть М – открытое, С – зашифрованное сообщение, тогда процессы зашифрования Е, зависящий от ключа kе, и расшифрования D, зависящий от ключа kd, можно записать в виде: CMEek=)( и MCDdk=)(. При этом выполняется соотношение MMEDedkk=))((.
Различают симметричные и ассиметричные криптоалгоритмы.
В симметричных алгоритмах знание ключа для зашифрования ke позволяет легко найти ключ расшифрования kd (как правило, они совпадают: ke = kd= k). Отсюда следует, что ключ симметричного алгоритма должен быть доставлен абонентам до начала обмена сообщениями конфиденциальным образом и храниться ими также с соблюдением данного требования. Симметричные алгоритмы могут быть поточными и блочными. Поточные алгоритмы осуществляют зашифрование отдельных символов открытого сообщения. Блочные алгоритмы шифруют фрагменты (блоки) текста, каждый из которых содержит фиксированное число символов, последовательно идущих в открытом тексте.
В асимметричных криптоалгоритмах знание ключа ke не даёт возможности вычислить ключ расшифрования kd, поэтому в секрете нужно хранить только один ключ для расшифрования kd (секретный ключ), а второй ключ ke можно сделать общедоступным (открытый ключ). После зашифрования информации на открытом ключе, восстановить исходный текст может лишь обладатель секретного ключа. По этой причине криптосистемы, основанные на асимметричных алгоритмах, называют по-другому криптосистемами с открытым ключом. Такие системы позволяют легко организовать передачу конфиденциальной информации в открытой сети: для того, чтобы отправить конфиденциальное сообщение, отправитель связывается с получателем, который по открытому каналу передаёт ему ключ ke.(например, пересылая по электронной почте или помещая на общедоступный сервер). Отправитель использует этот ключ для зашифрования сообщения, которое после получения будет расшифровано получателем с использованием своего секретного ключа kd. Если изменить порядок применения ключей, то получаем схему, на которой основана электронная цифровая подпись. Вначале отправитель производит преобразование текста с использованием своего «секретного ключа» (формирует «подпись») и пересылает открытый текст вместе с подписью. Получатель применяет к «подписи» преобразование, зависящее от открытого ключа отправителя, и сравнивает его с полученным открытым текстом. Отличия возможны в двух случаях – при искажении текста или несоответствия открытого ключа секретному ключу отправителя. Из этого следует, что совпадение полученного текста и текста, восстановленного из подписи, позволяет получателю подтвердить целостность сообщение и подлинность отправителя — решить те же задачи, что и при получении документа на бумажном носителе, подписанного собственноручной подписью отправителя.
Следует отметить, что, хотя в отношении открытого ключа не требуется соблюдение конфиденциальности, важным аспектом является обеспечение гарантий того, что при передаче и хранении некий злоумышленник не сможет подменить открытый ключ абонента на свой ключ (в противном случае, он сможет контролировать и подменять все передаваемые сообщения). Для обеспечения доверенной среды вводятся понятия сертификата и центра сертификации. Сертификат – это электронный документ, фиксирующий соответствие
12
открытого ключа его законному владельцу, заверенный подписью центра сертификации – третьей стороны, обеспечивающей доверенное хранение сертификатов.
Асимметричные алгоритмы позволяют решать большое количество и других задач защиты информации к компьютерных сетях, в том числе формировать абонентам общий секретный ключ для дальнейшего шифрования сообщений симметричными алгоритмами.
Для полноты обзора базовых понятий криптографии следует сказать несколько слов о том, как оценивается качество шифров. Для этого вводится понятие стойкости шифра. Стойкость шифра определяется тем, насколько сложно осуществить его криптоанализ (дешифровать сообщение или определить секретный ключ). Например, симметричные шифры, получаемые простой взаимно-однозначной заменой букв алфавита любого естественного языка на буквы другого алфавита стойкими не являются, так шифрограммы сохраняют все статистические свойства исходного текста, связанные с частотой встречаемости отдельных букв и сочетаний из конкретных букв. Для повышения стойкости шифра должны быть более сложные правила замены символов (или их блоков), дополненные процедурами сдвига и перестановки их в шифрограмме. Доказано, что наибольшей стойкостью обладают такие шифры, которые позволяют получать криптограммы, не отличимые от случайного текста, причём ключ должен быть достаточно длинным (в идеале равен длине открытого текста) и использоваться только один раз. Для построения стойких асимметричных алгоритмов используют специальные «односторонние функции», которые легко и быстро вычисляются (шифрование), но выполнение обратных преобразований без знания секретного ключа является чрезвычайно сложной задачей, требующей многолетних компьютерных вычислений.
В практических заданиях студентам необходимо: выполнить шифрование и расшифрование информации с применением одного из классических (исторических) симметричных шифров. Более конкретные теоретические сведения по каждому пункту изложены ниже.
Рассмотрим симметричные (одноключевые) системы шифрования.
Симметричные системы или алгоритмы шифрования с одним ключом используют для шифрования и дешифрования один и тот же ключ k. Ниже рассматриваются простейшие алгоритмы шифрования, представляющие принципиальную основу современных компьютерных алгоритмов шифрования.
1. Алгоритм простой перестановки
В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключами в этих алгоритмах являются размеры таблицы и порядок перестановки. Пример данного метода шифрования текста «И БУМАЖКОЙ ПРИКРОЕМ БРЕШЬ» показан в таблицах на рисунок 1. Сначала в таблицу записывается текст сообщения (рисунок 1 а), а потом поочередно переставляются столбцы в определенном порядке (на рисунок 1 б) в первой строке, а затем строки (на рисунок 1 в) в последнем столбце. При расшифровании порядок перестановок -обратный. Пример данного метода шифрования показан в следующих таблицах:

В результате перестановки текста «И БУМАЖКОЙ ПРИКРОЕМ БРЕШЬ» получена шифровка «ИП РКМОРЕ ШРБЕЬОЖАКЙУ ИБМ». Ключом к шифру служат номера столбцов 4 2 1 3 5 и номера строк 3 4 5 2 1 исходной таблицы.
Для удобства запоминания ключей можно использовать в их качестве слова. При этом порядок перестановки определяется нумерацией букв в слове в алфавитном порядке. В приведенном примере использованы Ключ1 – «СПОРТ», буквы в алфавите располагаются в порядке 4 2 1 3 5 (ОПРСТ – 12345) и Ключ2 – «СТУЖА», буквы в алфавите располагаются в порядке 3 4 5 2 1 (АЖСТУ–12345). Число вариантов двойной перестановки достаточно быстро возрастает с увеличением размера таблицы: для таблицы 3 х 3 их 36, для 4 х 4 их 576, а для 5 х 5 их 14400.
Для обеспечения дополнительной защиты можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. При этом размеры второй таблицы должны быть взаимно простыми с размерами первой таблицы.
Для шифрования также применялись магические квадраты – квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Свойство магического квадрата используется для повышения эффективности шифра при данном алгоритме шифрования. Для шифрования необходимо вписать исходный текст «ЧИСЛОШЕСТНАДЦАТЬ» по приведенной в магическом квадрате нумерации и затем переписать содержимое таблицы по строкам (рисунок 2). В результате получается шифротекст «ЬСИЦОНАСТШЕДЛТАЧ», сформированный благодаря перестановке букв исходного сообщения.
Исходный текст: Ч И С Л О Ш Е С Т Н А Д Ц А Т Ь

Расшифрование происходит в обратном порядке: вначале текст вписывается последовательно слева направо в квадрат, затем буквы с квадрата выбираются в порядке, определенном в магическом квадрате.
2. Шифры простой замены (подстановки)
Шифры простой замены использовались еще в древней Греции (V–VI до н.э.), которые и в настоящее время являются частью отдельных алгоритмов шифрования.
Система шифрования Цезаря – частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.
Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).
Например, необходимо зашифровать исходный текст без ключа, используя в качестве новых символов шифрования буквы русского алфавита.
Исходный текст: ВЫПЛАТИТЬ СТО РУБЛЕЙ.
В качестве символов шифрования используются буквы русского алфавита, смещенные относительно исходного алфавита на некоторую величину q, например, q=3. В этом случае оба алфавита расположатся следующим образом
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В
Зашифрованный текст примет вид: ЕЮТОГХЛХЭФХСУЦДОИМ.
Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый квадрат Полибия размером 5 х 5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.
3. Шифры сложной замены
Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.
Пусть в качестве ключа используется группа из трех цифр – 314, тогда сообщение «ТРУДНО В УЧЕНИИ» преобразуется в шифрограмму «ХСШЖОТВГГЧШИРКН» (рисунок 3).

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы (рисунок 5) по букве текста и строке, соответствующей букве ключа. Например, используя ключ «БАБА ЯГА», из сообщения «ЭКСПЕРИМЕНТ» получаем следующую шифровку «ЬКРПЁТЁМДНС».
Такая операция с использованием таблицы, приведенной на рисунок 5, соответствует сложению кодов ASCII символов сообщения и ключа по модулю равным числу символов.
или напишите нам прямо сейчас:
Здравствуйте. Скажите пожалуйста, планирую поступать в магистратуру на факультет Психологии « Психология личности»в РГГУ скажите пожалуйста, есть ли у вас, ответы на вступительные экзамены? так как, планирую, сделать акцент на бюджет. Спасибо.
Арсений, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Дистанционная помощь в защите ВКР
Анастасия, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Здравствуйте. Нужна срочно практическая часть вкр, третья глава. Скину похожие работы, на которые можно ориентироваться
Александр, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
вкр по теме: экологический туризм России : анализ состояния, проблемы и перспективы
Людмила, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Здравствуйте вы защищаете ВКР?
Ольга, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Написать магистерскую ВКР на тему «Совершенствование логистических бизнес-процессов на примере торговой компании». Не менее 100 страниц.
Миша, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Здравствуйте нужна работа Вкр
Лена, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.
Написать ВКР 3 раздела Тема строительство строительство жилого дома с применением каркасно-монолитных технологий Антиплагиат от 75% ПЗ и чертежи
Владимир, здравствуйте! Прошу Вас прислать всю необходимую информацию на почту info@otlichnici.ru и написать что необходимо выполнить. Я посмотрю описание к заданиям и подскажу вам по стоимости и срокам выполнения.