Главная страница

Практическая. Алгоритм БерлекэмпаМесси для нахождения коэффициентов обратной связи


Скачать 153.48 Kb.
НазваниеАлгоритм БерлекэмпаМесси для нахождения коэффициентов обратной связи
АнкорПрактическая
Дата18.11.2019
Размер153.48 Kb.
Формат файлаdocx
Имя файлаpr23.docx
ТипЛитература
#95760
страница1 из 3
  1   2   3

Тема: Алгоритм Берлекэмпа-Месси для нахождения коэффициентов обратной связи

генератора псевдослучайной последовательности
Цель занятия:

- формировать следующие

умения:

У1 - классифицировать угрозы информационной безопасности;

У2 - анализировать риски информационной безопасности;

У3 - использовать антивирусные программы;

У4 - применять алгоритмы шифрования.

знания:

З1 - основные понятие и нормативные акты информационной безопасности;

З2 - понятие электронной подписи;

З3 - классификацию компьютерных вирусов;

З4 - основные антивирусные программы;

З5 - типы удаленных атак и их характеристики.
Связь с другими темами: информационная безопасность в России
Литература для подготовки к практическому занятию

Основные источники:


  1. Основы информационной безопасности [Электронный ресурс]: учеб. пособие / Е.Б. Белов [и др.]. — Электрон. дан. — Москва: Горячая линия-Телеком, 2006. — 544 с. — Режим доступа: https://e.lanbook.com/book/5121.

  2. Цирлов В.Л. Основы информационной безопасности автоматизированных систем. краткий курс, Феникс 2008. - 342 с

  3. Мельников В.П. Информационная безопасность: Лабораторный практикум. ОИЦ Академия. 2010. - 336 с



Содержание
1 Порядок выполнения работы

2 Теоретические вопросы

3 Практические вопросы

3.1 Симметричные криптосистемы

3.2 Задания для выполнения

4 Асимметричные алгоритмы

4.1 Алгоритм Диффи-Хелмана

4.2 Алгоритм шифрования данных RSA

4.3 Задания для выполнения

Библиографический список

1 ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
Основы защиты информации в условиях перехода к информационному обществу для каждого гражданина являются актуальными и связаны со свободами слова, перемещения, тайны переписки и другими свободами, нарушение которых в условиях электронных технологий могут быть без особых усилий использованы и против самого человека.

Контрольная работа включает теоретические и практические вопросы по различным разделам курса, на которые необходимо дать ответы, выполнить расчеты и привести выводы.

Каждый студент выполняет свой вариант задания, определяемый по порядковому номеру в списке группы.

Контрольная работа включает:

Введение, где определяется актуальность проблем информационной безопасности предприятий всех форм собственности, организационно-правовых форм и сфер деятельности общества.

Теоретический вопрос, включающий подразделы и отражающий современное состояние отдельных проблем в области информационной безопасности.

Практические вопросы, включающие изучение принципов работы алгоритмов криптографии как основы обеспечения конфиденциальности цифровой информации в информационном обмене общества.

Заключение, содержащее краткие выводы по выполненной работе.

Литература – использованные источники при выполнении работы.
2 ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ
Тема определяется по порядковому номеру в списке группы. Студент вправе исследовать по согласованию с преподавателем другую тему.

Примерный перечень тем:

  1. Законодательные акты Российской Федерации в области информационной безопасности защиты данных: классификация и обзор.

  2. Защита информации в кредитных организациях: направления и проблемы.

  3. Информационные ресурсы общества и методы их защиты.

  4. Руководящие документы Гостехкомиссии при Президенте России: классификация и обзор.

  5. Аудит информационной безопасности предприятия.

  6. Государственные и международные стандарты в области информационной безопасности защиты данных: классификация и обзор.

  7. Средства авторизации доступа, отечественные разработки и их практическое использование на предприятиях: опыт и рекомендации.

  8. Основы криптографии: история, методы и алгоритмы.

  9. Защита информации в государственных организациях: нормирование и контроль.

  10. Стеганография: исторический опыт и современные перспективы.

  11. Программно-аппаратные технологии обеспечения защиты информации в сети Интернет.

  12. Сложность алгоритмов криптографии: криптоанализ и направления исследований.

  13. Политика информационной безопасности предприятия.

  14. Классификация информации по степени защиты и нормативные акты.

  15. Системы криптографической защиты информации в России: законодательство, организации инфраструктуры, использование в электронном обмене информацией.

  16. Проблемы стеганоанализа и защиты информации в «открытом обществе».

  17. Практические модели обеспечения защиты информации корпоративных систем.

  18. Интеграция предприятий в Интернет и информационная безопасность: модели и способы защиты.

  19. Комплексная система информационной безопасности предприятия: компоненты и задачи.

  20. Защита информации в Интернет: направления и проблемы.

  21. Защита информации в вычислительных сетях.

  22. Электронная цифровая подпись, законодательство, инфраструктура.

  23. Экономика информационной безопасности предприятия.

  24. Обеспечение защиты информации в деловой переписке.

  25. Атаки на информационные системы и способы защиты.


3 ПРАКТИЧЕСКИЕ ВОПРОСЫ


3.1 Симметричные криптосистемы
Симметричные алгоритмы или алгоритмы шифрования с одним ключом используют для шифрования и дешифрования один и тот же ключ. В этом разделе рассматриваются простейшие алгоритмы шифрования, представляющие принципиальную основу современных компьютерных алгоритмов шифрования.
3.1.1 Шифры перестановки

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключами в этих алгоритмах являются размеры таблицы и порядок перестановки. Пример данного метода шифрования текста «И БУМАЖКОЙ ПРИКРОЕМ БРЕШЬ» показан в таблицах на рис 3.1. Сначала в таблицу записывается текст сообщения (рис 3.1, а), а потом поочередно переставляются столбцы в определенном порядке (на рис 3.1, б) в первой строке, а затем строки (на рис 3.1, в) в последнем столбце. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:





1

2

3

4

5




4

2

1

3

5

























1

И




Б

У

М




У




И

Б

М




И

П




Р

К




3

2

А

Ж

К

О

Й




О

Ж

А

К

Й




М

О

Р

Е







4

3




П

Р

И

К




И

П




Р

К




Ш

Р

Б

Е

Ь




5

4

Р

О

Е

М







М

О

Р

Е







О

Ж

А

К

Й




2

5

Б

Р

Е

Ш

Ь




Ш

Р

Б

Е

Ь




У




И

Б

М




1

а) б) в)
Рис. 3.1. Двойная перестановка столбцов и строк
В результате перестановки текста «И БУМАЖКОЙ ПРИКРОЕМ БРЕШЬ» получена шифровка «ИП РКМОРЕ ШРБЕЬОЖАКЙУ ИБМ». Ключом к шифру служат номера столбцов 4 2 1 3 5 и номера строк 3 4 5 2 1 исходной таблицы.

Для удобства запоминания ключей можно использовать в их качестве слова. При этом порядок перестановки определяется нумерацией букв в слове в алфавитном порядке. В приведенном примере использованы Ключ1 – «СПОРТ», буквы в алфавите располагаются в порядке 4 2 1 3 5 (ОПРСТ – 12345) и Ключ2 – «СТУЖА», буквы в алфавите располагаются в порядке 3 4 5 2 1 (АЖСТУ–12345). Число вариантов двойной перестановки достаточно быстро возрастает с увеличением размера таблицы: для таблицы 3 х 3 их 36, для 4 х 4 их 576, а для 5 х 5 их 14400.

Для обеспечения дополнительной защиты можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. При этом размеры второй таблицы должны быть взаимно простыми с размерами первой таблицы.

Для шифрования применялись магические квадраты – квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Свойство магического квадрата используется для повышения эффективности шифра при данном алгоритме шифрования. Для шифрования необходимо вписать исходный текст «ЧИСЛОШЕСТНАДЦАТЬ» по приведенной в магическом квадрате нумерации и затем переписать содержимое таблицы по строкам (рис 3.2). В результате получается шифротекст «ЬСИЦОНАСТШЕДЛТАЧ», сформированный благодаря перестановке букв исходного сообщения.

Исходный текст: Ч И С Л О Ш Е С Т Н А Д Ц А Т Ь

Ч

И

С

Л

О

Ш

Е

С

Т

Н

А

Д

Ц

А

Т

Ь

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16




Магический квадрат




Шифрование

16

3

2

13

 

Ь

С

И

Ц

5

10

11

8

 

О

Н

А

С

9

6

7

12

 

Т

Ш

Е

Д

4

15

14

1

 

Л

Т

А

Ч


Шифротекст: Ь С И Ц О Н А С Т Ш Е Д Л Т А Ч
Рис. 3.2. Шифрование с помощью магического квадрата
Дешифровка шифротекста происходит в обратном порядке: вначале текст вписывается последовательно слева направо в квадрат, затем буквы с квадрата выбираются в порядке, определенном в магическом квадрате.
3.1.2 Шифры простой замены

Шифры простой замены использовались еще в древней Греции (V–VI до н.э.), которые и в настоящее время являются частью отдельных алгоритмов шифрования.

Система шифрования Цезаря – частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый квадрат Полибия размером 5 х 5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.
3.1.3 Шифры сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из трех цифр – 314, тогда сообщение «ТРУДНО В УЧЕНИИ» преобразуется в шифрограмму «ХСШЖОТВГГЧШИРКН» (рис. 3.3).
Сообщение Т Р У Д Н О В У Ч Е Н И И

Ключ 3 1 4 3 1 4 3 1 4 3 1 4 3 1 4

Шифровка Х С Ш Ж О Т В Г Г Ч Ш И Р К Н
Рис. 3.3. Реализация шифра Гронсфельда
В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (рис. 3.4).





АБВГДЕЁЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_А


Рис. 3.4. Таблица для реализации шифра многоалфавитной замены


Сообщение

Э К С П Е Р И М Е Н Т

Ключ

Б А Б А Я Г А Б А Б

Шифровка

Ь К Р П Ё Т Ё М Д Н С


Рис. 3.5. Пример реализации шифра многоалфавитной замены
Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы (рис 3.4) по букве текста и строке, соответствующей букве ключа. Например, используя ключ «БАБА ЯГА», из сообщения «ЭКСПЕРИМЕНТ» получаем следующую шифровку «ЬКРПЁТЁМДНС».

Такая операция с использованием таблицы, приведенной на рис 3.4, соответствует сложению кодов ASCII символов сообщения и ключа по модулю равным числу символов.
3.1.4 Гаммирование

Процесс шифрования заключается в генерации гаммы шифра (ключа) и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (например, по 64 бита). Ключ шифра (гамма шифра) вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины, шифротекст Т(ш)i=Г(ш)i+Т(0)i, где «+» – побитовое сложение, i=1,2,…,m. Процесс дешифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные, т.е. T(0)i=Г(ш)i+Т(ш)i. Алгоритмы гаммирования легко реализуются на компьютере и, как правило, являются частью симметричных алгоритмов криптографии.
3.2 Задания для выполнения
3.2.1 Используя алгоритмы двойной перестановки строк и столбцов выполнить шифрование следующих фраз (ключ выбирать самостоятельно, номер варианта выбрать по номеру в списке группы):

  1. Он досрочно завалил экзамен.

  2. Закон суров, но это закон.

  3. Умному легче доказать, что он дурак.

  4. И у дурака вырастает зуб мудрости.

  5. Свободу симулировать нельзя.

  6. Подумай, прежде чем подумать.

  7. Каждый век имеет свое средневековье.

  8. Брюки протираются даже на троне.

  9. Окно в мир можно закрыть газетой.

  10. Чаще всего выход там, где был вход.

  11. Безграмотные вынуждены диктовать.

  12. Хлеб открывает любой рот.

  13. Деньги не пахнут, но улетучиваются.

  14. Сны зависят от положения спящего.

  15. Труднее всего поджечь ад.

  16. Ужасен кляп, смазанный медом.

  17. Не пиши кредо на заборе.

  18. Беззубым многое легче выговаривать.

  19. И регалии звенят по разному.

  20. Лицемерный палач ослабляет петлю.

  21. Интеллектуальная узость ширится.

  22. Вписывайся во влиятельные круги.

  23. Иные ступени карьеры ведут на виселицу.

  24. И маятник идет в ногу со временем.

  25. И ненужные постоянно нужны.


3.2.2 Используя алгоритмы двойной перестановки строк и столбцов выполнить дешифрование шифрограмм, приведенные в таблице 3.1 (номер варианта выбрать по последней цифре номера шифра). В шифротексте следует обратить внимание на наличие пробелов в тексте, длина текста по всем вариантам равняется 25 символам:
Таблица 3.1


Номер вар-та

Шифротекст

Ключ 1

Ключ 2



В ОН, Т ОЭЗКНОА УОРСЗКНОА

КРУТО

СТУЖА



ЗВАОЛИ ЛАН ОДОРОНЧСАЧТЕЗ

ВЕСНА

ОСЕНЬ



ПАЙРДЕЕЖ М ЧЕДАТУМЬДУПОМ

ОСЕНЬ

ДОСУГ



ДОВХЫМА Т ЕД Г ДО ХВ ИИЩ

ТРАВА

ДОСУГ



!Т РОЙОЛЮБ БХЛЕ ТВАЕЫРОТК

ПРАВО

ТРАВА



Ь ДА ОЖЧЕДТУНДРЕ СВЕЕОП Г

КРУТО

ПРАВО



ЕН ПОЕРД ЕОБР!ЗАН А ШИИК

СПОРТ

КРУТО



Е ВГОБЫ-М БЕУЗЗ ЛЧЕГОРЬИТ

ВЕТЕР

СПОРТ



ГАЛЕР ЗВИИОМУНЗЯТ НЕ РАОП

СТУЖА

ВЕТЕР



СЯТООН ОН УЫЖННЫПЕН ЕЖННУ

ДРЕВО

СТУЖА
  1   2   3


написать администратору сайта