в чем преимущества и недостатки одноалфавитных методов
Традиционные методы шифрования
Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях автоматизированных систем управления. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
В некоторых источниках стеганография, кодирование и сжатие информации относятся к отраслям знаний, смежных с криптографией, но не входящих в нее.
К традиционным (классическим) методам шифрования относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбинации. Комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров.
Шифры перестановки. При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.
Шифрующие таблицы. В качестве ключа в шифрующих таблицах используются: размер таблицы, слово или фраза, задающие перестановку, особенности структуры таблицы.
Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифротекста в 8-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже было зашифровано. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и для строк. Сначала в таблицу записывается текст сообщения по столбцам, а потом поочередно переставляются столбцы, а затем строки.
Шифры простой замены. При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита по одному правилу на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.
Система шифрования Цезаря. Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке.
При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту m от исходной буквы на k букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал латинский алфавит m = 26 и шифр замены при смещении k = 3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифротекста. Совокупность возможных подстановок для k = 3 показана в таблице 6.1.
Таблица 6.1 – Одноалфавитные подстановки (k = 3, m = 26)
A ® D | E ® H | I ® L | M ® P | Q ® T | U ® X | Y ® B |
B ® E | F ® I | J ® M | N ® Q | R ® U | V ® Y | Z ® C |
C ® F | G ® J | K ® N | O ® R | S ® V | W ® Z | |
D ® G | H ® K | L ® O | P ® S | T ® W | X ® A |
Система шифрования Цезаря образует, по существу, семейство одноалфавитных подстановок для выбираемых значений ключа k, причем 0 £ k
Экспертные системы. Одноалфавитный метод. Данный метод, пожалуй, самый древний из всех известных методов
Лекция 12
Методы шифрования.
Одноалфавитный метод. Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например, для кириллицы если смещение равно 1, то буква «А» соответствуе букве «Б», «Б» — «В» и т.д. Когда алфавит заканчивается, берут букву из начала списка. И выходит, например, следующее: из слова КОДИРОВАНИЕ получается ЛПЕЙСПГБОЙЖ.
Частным случаем этого является ранее рассмотренный шифр Цезаря.
Многоалфавитное шифрование заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Например, первый символ заменяется по методу Цезаря со смещением 14, второй – со смещением 10 и т.д. до конца заданного ключа.
Гистограмма текста.
Одним из наиболее известных методов криптоанализа является изучение статистических характеристик шифрованных текстов. Графическое отображение совокупности частот встречаемости символов в тексте называют гистограммой этого текста.
Предположим, что мы имеем дело с методом одноалфавитного шифрования. Зная частоту встречаемости букв в алфавите, можно предположить, какая буква была заменена на данную. Например, часто встречаемая буква «О» заменена на редко встречающуюся букву «Щ».
Защита информации методами шифрования используется, главным образом, в задачах обеспечения государственной безопасности, в дипломатической переписке.
В задачах обеспечения коммерческой тайны и защиты личности используется в основном штриховое кодирование и голографирование.
Голографирование – это нанесение изображения в виде высокочастотной интерференционной структуры на особые материалы с помощью специальной техники. В качестве особых материалов используются фольга горячего тиснения, самоклеющиеся этикетки, голографический ламинат. Толщина плёнки 10мкм.
В настоящее время во многих областях деятельности человек использует технологию искусственного интеллекта. Наиболее разработанными системами искусственного интеллекта являются экспертные системы. Они могут выступать как консультанты и учителя благодаря способности объяснять ход решения, а также работать в реальном времени (например, роботы).
Экспертная система –это программа для компьютера, которая оперирует со знаниями в определенной предметной области с целью выработки рекомендаций или решения проблем[47].
Что же такое знания? Можно привести два определения:
· Знание – это совокупность сведений о мире, достоверность которых в какой-то мере подтверждается общей практикой.
· Знания – это данные и правила работы с ними [голландский специалист по разработке компьютерных систем Дейкстра].
Знания в системах искусственного интеллекта представлены в виде фактов, хранящихся в базе данных, и правил, хранящихся в базе знаний. Термин «база данных» здесь трактуется достаточно широко. Это может быть традиционная БД, электронная таблица, массивы и простые переменные.[48].
Структура экспертных систем содержит следующие компоненты:
Проблемы 1 и 2 – это ключевые проблемы в технологии экспертных систем, проблемы 3 и 4 важны, но имеют прикладной характер.
Первый компонент содержит знания о предметной области. Для их представления используется какая-либо модель знаний.
Замечание. Известно несколько таких моделей. Основными являются логическая, продукционная, фреймовая и модель на основе семантических сетей.
Модель знания должна включать в себя факты и правила работы с ними. Такое представление возникло благодаря исследованиям процесса познания. Психологи Ньюэлл и Саймон разработали методику, получившую название «анализ протокола», по которой человеку предлагалось «думать в слух» в процессе решения проблемы, а затем зафиксированные рассуждения анализировались для отыскания в них использованных концепций и процедур. Благодаря этой методике авторы сформулировали набор порождающих правил, ставший со временем основным инструментом при проектировании экспертных систем.
Утверждение, что разумное поведение направляется правилами, можно рассматривать как аксиому.
Представление знаний. Экспертные системы стали развиваться для конкретных областей, ориентируясь на их специфику. Одна из первых систем – система MYCIN, система по диагностике заболеваний крови и рекомендаций состава лекарственных средств для лечения. Здесь знания записаны в виде множества конструкций типа: ЕСЛИ … ТО … (продукционная модель).
Другая программа, оказавшая большое влияние на последующие разработки в области искусственного интеллекта, STRIPS (Станфордский исследовательский институт, 1971 г.) предназначалась для управления поведением робота, перемещающего предметы через множество помещений. Текущее состояние окружающей среды – помещений и предметов в них – представляется набором фактов (выражений предикат[49]-аргумент), которые в совокупности образуют модель мира. Например, набор выражений
W =
Действия, которые может совершать робот, имеют форму операторов, применимых к текущей модели мира. Эти операторы позволяют добавить в модель некоторые факты или изъять их из модели. Например, выполнение операции
«Переместить робота из комнаты А в комнату Б» в модели мира W приведёт к формированию новой модели W’. При этом факт at(робот, комната А) будет изъят из модели, а добавлен факт at(робот, комната Б). Новая модель мира будет иметь вид
В данном случае говорим не о возможности реального перемещения, а об изменении внутреннего представления робота о среде, в которой он находится.
В методике STRIPS происходит выбор в пространстве состояний. Эту методику не всегда можно реализовать, так как состояний может быть очень много.
Другая методика – оценивать функцию цели. Функцию цели надо построить, что бывает непросто.
[1] С.Е. Гасумова Информационные технологии в социальной сфере. Учебное пособие. – М.: «Дашков и К 0 », 2011.
[2] UML – Universal Modeling Language
[3] Голицына О.Л., Партыка Т.Л., Попов И.И. Системы управления базами данных: учебное пособие. – М.: ФОРУМ ИНФРА-М, 2006
[4]SADT – Structured Analysis and Design Technique
[5] IDEFO – Integration Definition For Function Modeling
[6]Г.Г. Кузнецова ИТ как средство управления системой социальной защиты населения (из Интернет)
[7] Логинов В.Н. ИТУ, 2012, с.20
[8] В настоящее время он утратил силу с введением в действие ФЗ от 27.06.2006 № 149-ФЗ «Об информатизации, информационных технологиях и защите информации».
[9] СУБД – система управления базами данных.
[10] БД – базы данных
[11] ИР – информационные ресурсы
[12] Максимов Н.В., Партыка Т.Л., Попов И.И. Современные информационные технологии. – М.: Форум, 2008
[13] Максимов Н.В., Партыка Т.Л., Попов И.И. Современные информационные технологии. – М.: Форум, 2008
[14] С.Е. Гасумова Информационные технологии в социальной сфере. Учебное пособие. –М.: «Дашков и К 0 », 2011
[15] Уровень жизни населения России: Доходы. Социальная защита / Министерство труда и социального развития Российской Федерации; Российский фонд социальных реформ; Институт социальной политики Академии труда и социальных отношений; Проектный конструкторско-технологический институт автоматизированных систем управления // Автоматизированная информационная система «Региональное социальное законодательство».
[16] Уровень жизни населения России: Доходы. Социальная защита / Проектный конструкторско-технологический институт автоматизированных систем управления // Автоматизированная система «Прожиточный минимум»: пояснения.
[17] Уровень жизни населения России: Доходы. Социальная защита / Проектный конструкторско-технологический институт автоматизированных систем управления // Программный комплекс «Модельные методики автоматизированного учета доходов и уровня жизни населения».
[18] Уровень жизни населения России: Доходы. Социальная защита / Министерство труда и социального развития // SPSS: Анализ данных и государственном управлении.
[19] Уровень жизни населения России: Доходы. Социальная защита // Государственные органы социального развития и социальная сфера в 1 Интернете: анализ отечественного и зарубежного опыта, рекомендации: Обзор / Промо.ру Интерэктив // Проект СПИЛ 2.2.5.2/25.
[20] С 1 января 2010 г. утратило силу в связи с изданием постановления Правительства РФ от 24.11.2009 г. «Об обеспечении доступа к информации о деятельности Правительства РФ и федеральных органов исполнительной власти».
[21] См.: Телехов М. Суд — за сайт: федеральные органы власти должны будут создавать свои интернет-ресурсы // Российская газета. — 2005. — № 237. — 21 октября. — С. 7.
[22] См.: Телехов М. Парад эмблем: почти все органы федеральной исполнительной власти обзавелись сайтами // Российская газета. — 2006. — №16.— 27 января.
[23] Федеральный закон от 30.12.2006 № 275-ФЗ «О порядке формирования и использования целевого капитала некоммерческих организаций».
[24] См.: Проскурина А. С. Открытые информационные системы «Усыновление детей», «Виртуальные родители, наставники, друзья», «Требуется мама» // Социальная безопасность и защита человека в условиях новой общественной реальности: системные междисциплинарные исследования: Сб. мат. Всерос. науч.-практ. конф. 29
30 сентября 2009г. / Под общ. ред. 3. П. Зажараевой, М. И. Григорьевой. — Пермь, 2009 — С. 405-409.
[25] См.: Гриценко Е. А. К проблеме региона в сфере социальной защиты населения и путей их решения // Партнерство в системе социальной поддержки населения: Мат. II Всерос. науч.-практ. конф., посвященной 10-летию специальности «Социальная работа». — Самара, 26-27 января 2006 г. / Под общ. ред. В. Я. Мачнева, Л. В. Куриленко. — Самара: Универс-групп, 2006. — С. 62-72
[26] Опросы «Интернет в России». Зима 2009-2010. — Вып. 28.
[27] См.: Гарматина Ю. Указ. соч. — С. 19
[28] Соколова И. В. Социальная информатика: Курс лекций. — С. 32-33.
[29] См.: Лысенко А. Кому достанется инвалид // Российская газета. — 2007. — 7 ноября.
[30] См.: Г-рицюк М. Взять барьеры // Российская газета. — 2010. — 25 мая.
[31] См.: Мишина Т. Компьютер вместо учителя // Российская газета. — 2004. — 13 мая. — № 97. — С. 6.
[32] Указ губернатора Пермской области от 08.04.2005 № 58 «Об утверждении порядка воспитания и обучения детей-инвалидов на дому».
[33] См.: Соколова И. В. Социальная информатика (социологические аспекты). — С. 33-34.
[34] См.: Гарматина Ю. Не волнуйте дитя! Мозг ребенка беззащитен перед мобильником? // Аргументы и факты. — 2009. — № 11, — С. 19.
[35] См.: Соколова И. В. Социальная информатика: Курс лекций. — С. 34.
[36] См.: Лужков Ю. Посторонние?! Не кормите детей чужой духовной пищей // Российская газета. — 2003. — 31 мая. — № 104. — С. 1, 5.
[38] См.: Колин К. К. Социальная информатика: Учеб. пособие. — С. 346
[39] См.: Матшлер Э. Компьютеризация // Энциклопедия социальной работы: В 3 т. Т. 2; Пер. с англ. — М.: Центр общечеловеческих ценностей, 1994. —С. 25-31.
[40] См.: Скуч Д. Информационные системы в агентствах // Энциклопедия социальной работы: В 3 т. Т. 1; Пер. с англ. — М.: Центр общечеловеческих ценностей, 1993. — С. 357-366.
[41] А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников Информационная безопасность. Лабораторный практикум. – М.: КНОРУС, 2012
[43] Термин «криптография» ввёл английский математик Джон Валлис (1616-1703).
[44] Полибий (200-120 гг. до н.э.) – древнегреческий историк.
[45] Кардано Джероламо (1501—1576) — итальянский математик, философ и врач.
[46] Блез де Виженер (1523-1596) – французский посол в Риме, который написал большой труд о шифрах. Квадратный шифр Виженера не был дешифрован в течение 400 лет
[47] Питер Джексон Экспертные системы. – М.: Вильямс, 2001
[48] В.И. Чуркин Экспертные системы. Учебное пособие. – СПб.: Изд-во Политехн. ун-та, 2005
[49] Предикат (от лат. praedicatum сказанное), в узком смысле – то же, что и свойство; в широком смысле – отношение, т.е. свойство нескольких предметов. В логике – пропозициональная функция, т.е. выражение с неопределёнными терминами (переменными), при выборе конкретных значений для этих терминов преобразующееся в осмысленное высказывание (истинное или ложное).
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Изучение классических криптографических алгоритмов
Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 25.03.2015 |
Размер файла | 2,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Цель работы
Изучение классических криптографических алгоритмов моноалфавитной подстановки, многоалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических шифров.
криптографический алгоритм криптоанализ
Выполнение работы
1 задание. Для выполнения работы запускаем программу L_Lux.exe. После открытия главного окна программы показанного на Рис.1, я буду создавать, шифровать, изменять и сохранять данные.
2 задание. Определяем установленное в программе смещение для одноалфавитного метода с фиксированым смещением.
Рис. 2(Исходный текст)
Рис.3(Текст после одноалфавитного шифрования)
При определении смещения после шифрования на гистограмме видно строка считывается побуквенно и каждый символ имеющийся в этой строке увеличивается на 3. То есть а+3=г.
Рис. 4(Текст после дешифрования)
Дешифрование происходит так же, как и шифрование только зашифрованная строка считывается побуквенно, представляется в массив и каждый элемент массива подменяется на другой элемент: а=г-3.
Как показано на рисунке выше каждая строка соответствует сдвигу на 1 символ. Эта таблица нужна для упрощенного дешифрования вручную.
3.задание. Для одноалфавитного метода шифрования с заданным смещением зашифровать, расшифровать текст и сравнить гистограммы. Расшифровка текста методом подбора смещения. Примеры шифрования показаны на рис.5 и рис.6
Рис.5(Исходный текст)
Рис.6(Зашифрованный текст, с посимвольным смещением на 8 символов)
Диаграмма смещения
Определим смещение методом подбора смещения для дешифрования исходного текста.
Искомый текст(смещение 8)
Дешифрование методом подбора (смещение 6)
Дешифрование методом подбора (смещение 4)
Дешифрование методом подбора (смещение 2)
Начальный текст.
4 задание. Дешифровать зашифрованный текст методом постановки, вычислить закономерность перестановки символов.
Искомый текст
Шифрованный текст
Данный метод заключается в том что вся строка разбивается на блоки (от 1 до 9 символов) и символы в каждом блоке распологаются в определенной последовательности. В данном случае строка разбилась на блоки по 2 символа которые расположены в порядке 2 символ 1 символ.
Рис. 4.4
Если последовательность будет такая как на рис.4.4 то вся строка разобьется на блоки и в каждом блоке вс символы с 1 по 5 встанут в определенную последовательность:
Зашифрованный файл
Дешифрование
Дешифрованный файл.
Восстановление зашифрованного текста, основанного на приложении №1
5 задание. Инверсное кодирование (по дополнению до 255). Как показано на рисунке нижу будет зашифрован данный текст(данная строка).
Исходный текст
Зашифрованный текст
Инверсный метод потому, что все символы строки обрабатываются и выводятся в обратном порядке как показано на диаграмме выше.
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция дешифрования.
6-7 задание. Многоалфавитный метод шифрования с фиксированным ключом.
Многоалфавитный метод шифрования не работ из-за некорректной работы программного обеспечения на машине.
Ни один из 3 методов шифрования представленный на рисунке выше не удалось запустить на 4 машинах:
· MacBook Air, OS X 10.10.2 Yosemite; Эмулятор-WinOnX
· Acer Aspire 5760 Mikk; Windows 7 x64 Ultimate
· Стационарный ПК; Windows 8.1 x64 Professional
· VirtualBox-Windows XP SP3(MacBook Air)
Контрольные вопросы
1. В данной лабораторной работе были разобраны методы шифрования с помощью подстановки символов, также одноалфавитные методы по смещению, метод шифрования текста с помошью ASCII таблицы.
2. Преимущества: простота, быстрое преобразование. Простой алгоритм, легко воспроизводимый при написании своего проекта.
Недостатки: Одноалфавитные методы легко читаемые, возможность интуитивного дешифрования текста без обращения к специальному программному обеспечению.
3. Из данной лабораторной работы я бы не выбрал ни один из методов. Так как все эти методы можно легко дешифровать и любая конфиденциальная информация становится открытой. Для шифрования я бы использовал RSA-1024 самый надежный метод шифрования файлов, малая вероятность расшифровки. Даже с помощью специального (самописного) программного обеспечения.
4. А)-Да так как для расшифровки потребуется пройти 2 ступени дешифрования фалов.
Б)-Нет, так как метод Цезаря сам по себе не является сложным для дешифрования.
Размещено на Allbest.ru
Подобные документы
Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.
курсовая работа [52,3 K], добавлен 13.06.2012
Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.
курсовая работа [2,8 M], добавлен 14.01.2014
Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.
курсовая работа [371,2 K], добавлен 07.08.2012
Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.
курсовая работа [564,3 K], добавлен 09.05.2012
Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора «Блокнот», содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.
курсовая работа [2,0 M], добавлен 20.01.2010
Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.
курсовая работа [971,6 K], добавлен 30.01.2018
Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.
реферат [52,2 K], добавлен 22.06.2010