Главная страница
Навигация по странице:

  • 2. Рекомендуемые источники

  • 7. Методические указания к выполнению работы

  • 9. Общие сведения 9.1. Блочные и поточные шифры

  • Методичка МОИБ.. Методические разработки к лабораторным работам по дисциплине средства обеспечения информационной безопасности в сетях передачи данных для студентов специальностей 200900, 201000, 201800


    Скачать 0.98 Mb.
    НазваниеМетодические разработки к лабораторным работам по дисциплине средства обеспечения информационной безопасности в сетях передачи данных для студентов специальностей 200900, 201000, 201800
    АнкорМетодичка МОИБ..doc
    Дата29.03.2018
    Размер0.98 Mb.
    Формат файлаdoc
    Имя файлаМетодичка МОИБ..doc
    ТипМетодические разработки
    #17365
    страница3 из 7
    1   2   3   4   5   6   7

    Л
    40
    абораторная работа №3



    ИЗУЧЕНИЕ ПОСИМВОЛЬНОГО ШИФРОВАНИЯ НА ОСНОВЕ КРИПТОСИСТЕМЫ RSA
    1. Цель работы

    Изучить особенности посимвольного шифрования на основе криптосистемы RSA.
    2. Рекомендуемые источники

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина.- 2-е изд.. перераб. и доп..-М.: Радио и связь, 2001, с. 131-138.

    2. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- М.: ДМК Пресс, 2002, с. 204-206.

    3. Б. Шнайер. Прикладная криптография.-М.: Триумф, 2002, с. 521-530.

    4. Методические указания к проведению лабораторной работы «Обмен зашифрованными сообщениями с помощью программы PGP» сост. Алексеев А.П., ПГАТИ. 2002.


    3. Подготовка к работе

    1. Ознакомиться с алгоритмом шифрования по одному из рекомендованных источников /1-3/.

    2. Ознакомиться с содержанием данной методической разработки.

    3. Подготовить бланк отчета, который должен содержать:

    - цель работы;


    41
    - основные математические соотношения формирования ключевой информации.
    4. Контрольные вопросы

    1. Сущность посимвольного шифрования на основе криптосистемы RSA.

    2. Особенности посимвольного шифрования на основе RSA с использованием кода ASCII.

    3. Достоинства посимвольного шифрования.

    4. Недостатки посимвольного шифрования.

    5. Сущность поточного шифрования.

    6. Особенности блочного шифрования.

    7. Сущность систем шифрования с обратной связью.

    8. Достоинства блочного шифрования.


    5. Содержание работы

    1. Ознакомиться с основными особенностями посимвольного шифрования.

    2. Изучить особенности кодирования буквенно-цифровых текстов на основе международного стандарта ASCII.

    3. Произвести установку ключей в криптосистеме RSA.

    4. Произвести шифрование и расшифрование произвольного текста посимвольным методом в криптосистеме RSA.


    6. Содержание отчета

    1. Цель работы.

    2. Основные математические соотношения формирования ключевой информации в криптосистеме RSA.

    3. По результатам выполнения п.5.4 представьте строки открытого и шифрованного текстов, располагая соответствующие буквы обоих текстов одну под другой.

    4. Выводы о свойствах и эффективности асимметричного посимвольного шифрования.


    42

    7. Методические указания к выполнению работы

    В лабораторной работе используется метод посимвольного шифрования открытого буквенно-цифрового текста произвольной длины. Этот текст представляется в коде ASCII, который преобразуется в зашифрованный текст также в коде ASCII той же длины.

    В кодовой таблице международного стандарта для кодирования текстовой информации ASCII (American Standard Code for Information Interchange) зарезервировано 128 7-ми разрядных кодов для кодирования символов латинского алфавита, цифр, знаков препинания. Для кодирования символов национальных алфавитов используются расширения кодовой таблицы ASCII в виде 8-ми разрядных кодов от 128 до 255. Отсутствие согласованных стандартов привело к появлению различных кодовых таблиц для кодирования русскоязычных текстов:

    - альтернативная кодовая таблица СР-866;

    - международный стандарт ISO 8859;

    - кодовая таблица фирмы Microsoft CP-1251 (кодировка Windows);

    - кодовая таблица, применяемая в ОС Unix KOI 8.
    В табл.3-1 представлены кодировки по стандарту CP-1251 (Windows). Реализованная в настоящей работе программа использует эту таблицу.

    Реализованная для данной работы программа, учитывает тот факт, что клавиши типовой русифицированной клавиатуры не используют начальную часть кода ASCII (от 0 до 31). За счет этого общее количество используемых кодов расширенной таблицы ASCII снижается с 256 до 224.

    43


    Таблица 3.1 – Кодовая таблица Windows (СР-1251)


    И
    44
    скусственно (программно) сдвигая область этих кодов в сторону малых значений (до зашифрования) и восстанавливая истинное значение после расшифрования, а также при выводе на экран шифрованных значений, можно использовать более широкий диапазон значений для n. В этом случае n может принимать любое значение от 225 до 256, причем n – это произведение двух простых чисел.

    Однако, такое решение приводит к некоторой потере информативности. Каждый раз, когда символы шифрованного текста принимают значения в диапазоне от 0 до 31-го, (они не предусмотрены в кодовых таблицах для клавиатуры и дисплея) в окне шифртекста появляются “жирные” вертикальные линии.
    8. Лабораторное задание

    1.Лабораторная работа выполняется в двух рабочих окнах. Сначала в окне, совмещенном с главным меню, определяются численные значения параметров криптосистемы RSA: модуля n, тайного d и открытого e ключей. Полученные значения нужно записать или запомнить и перейти в окно RSA – ASCII.

    2.В этом окне представлены три строки для исходного, зашифрованного и расшифрованного текстов и две кнопки «Расшифровать» и «Зашифровать».

    3.В соответствии с номером варианта выберите из табл.3.2 /4/ текст и зашифруйте его для двух различных наборов n, d и e при n= 225 ÷255. Рекомендуемые параметры:

    а) n=253, d=13;e=17, p=23, q=11

    б) n=247,d=19, e=91, p=19, q=13.

    4.Расшифруйте текст и сравните его с исходным.

    5.Запишите строки открытого и шифрованного текстов, располагая буквы шифрованного текста под соответствующими буквами открытого текста.


    45

    Таблица 3.2-Открытые тексты для шифрования

    Вариант

    Открытый текст

    1

    Бородатый человек много рассказывал про этот ключик, но я все забыла. Помню только, что нужно отворить им какую-то дверь и это принесет счастье…

    2

    Пьеро вскочил, размахивая руками. Веди меня к ней… Если ты мне поможешь отыскать Мальвину, я тебе открою тайну золотого ключика

    3

    -Как! – закричал Буратино радостно.- Ты знаешь тайну золотого ключика?

    -Знаю, где ключик лежит, как его достать, знаю, что им нужно открыть одну дверцу…

    4

    Черепаха позеленела от злости и сказала мне: -На дне пруда лежит волшебный ключик…Я знаю одного человека, - он готов сделать все на свете, чтобы получить этот ключик

    5

    -Ключик на дне озера…Мы никогда не увидим счастья…-А это ты видел?- крикнул ему в ухо Буратино. И, вытащив из кармана ключик, повертел им перед носом Пьеро.-Вот он!

    6

    Буратино сказал: - Я все-таки хочу,во что бы то ни стало, узнать у Карабаса Барабаса, где эта дверца, которую открывает золотой ключик. За дверцей хранится что-нибудь замечательное, удивительное…И оно должно принести нам счастье.

    7

    О
    46
    н только теперь понял, как дороги ему друзья. Пусть Мальвина занимается воспитанием, пусть Пьеро хоть тысячу раз подряд читает стишки, - Буратино отдал бы даже золотой ключик, чтобы увидеть снова друзей.

    8

    -Эта дверца и этот золотой ключик,- проговорил Карло, - сделаны очень давно каким-то искусным мастером. Посмотрим, что спрятано за дверцей.



    9. Общие сведения

    9.1. Блочные и поточные шифры

    Проектирование алгоритмов шифрования данных основано на рациональном выборе функций, преобразующих исходные (незашифрованные) сообщения в шифртекст. Идея непосредственного применения такой функции ко всему сообщению реализуется очень редко. Практически все применяемые криптографические методы связаны с разбиением сообщения на большое число фрагментов (или знаков) фиксированного размера, каждый из которых шифруется отдельно. Такой подход существенно упрощает задачу шифрования, так как сообщения обычно имеют различную длину.

    Различают три основных способа шифрования: поточные шифры, блочные шифры и блочные шифры с обратной связью. Для классификации методов шифрования данных следует выбрать некоторое количество характерных признаков, которые можно применить для установления различий между этими методами. Будем полагать, что каждая часть или каждый знак сообщения шифруется отдельно в заданном порядке.
    Можно выделить следующие характерные признаки методов шифрования данных.

    • В
      47
      ыполнение операций с отдельными битами или блоками. Известно, что для некоторых методов шифрования знаком сообщения, над которым производят операции шифрования, является отдельный бит, тогда как другие методы оперируют конечным множеством битов, обычно называемым блоком.

    • Зависимость или независимость функции шифрования от результатов шифрования предыдущих частей сообщения.

    • Зависимость или независимость шифрования отдельных знаков от их положения в тексте. В некоторых методах знаки шифруются с использованием одной и той же функции независимо от их положения в сообщении, а в других методах, например при поточном шифровании, различные знаки сообщения шифруются с учетом их положения в сообщении. Это свойство называют позиционной зависимостью или независимостью шифра.

    • Симметрия или асимметрия функции шифрования. Эта важная характеристика определяет существенное различие между обычными симметричными (одноключевыми) криптосистемами и асимметричными (двухключевыми) криптосистемами с открытым ключом. Основное различие между ними состоит в том, что в асимметричной криптосистеме знания ключа шифрования (или расшифрования) недостаточно для раскрытия соответствующего ключа расшифрования (или шифрования).


    В табл.3.3 приведены типы криптосистем и их основные характеристики.
    Таблица 3.3- Основные характеристики криптосистем

    Тип

    крипто-

    системы

    Операции с битами или

    блоками

    Зависимость от

    предыдущих знаков

    Пози-ционная

    зависи-мость

    Наличие

    симметрии

    функции

    шифрования

    П
    48
    оточного

    шифрования

    Биты

    Не зависит

    Зависит

    Симметричная

    Блочного

    шифрования

    Блоки

    Не зависит

    Не зависит

    Симметричная или несимметрич-ная

    С обратной связью по шифртексту

    Биты или блоки

    Зависит

    Не зависит

    Симметричная


    Поточное шифрование состоит в том, что биты открытого текста складываются по модулю 2 с битами псевдослучайной последовательности. К достоинствам поточных шифров относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Недостатком является необходимость передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до расшифрования любого сообщения. Это обусловлено тем, что если два различных сообщения шифруются на одном и том же ключе, то для расшифрования этих сообщений требуется одна и та же псевдослучайная последовательность. Такое положение может создать угрозу криптостойкости системы. Поэтому часто используют дополнительный, случайно выбираемый ключ сообщения, который передается в начале сообщения и применяется для модификации ключа шифрования. В результате разные сообщения будут шифроваться с помощью различных последовательностей.

    П
    49
    оточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации. До недавнего времени такие применения были преобладающими для данного метода шифрования. Это обусловлено, в частности, относительной простотой проектирования и реализации генераторов хороших шифрующих последовательностей. Но самым важным фактором, конечно, является отсутствие размножения ошибок в поточном шифре. Стандартным методом генерирования последовательностей для поточного шифрования является метод, применяемый в стандарте шифрования DES в режиме обратной связи по выходу (режим OFB).

    При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной m бит в блок шифртекста такой же длины. Достоинством блочного шифрования является то, что каждый бит блока шифртекста зависит от значений всех битов соответствующего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком шифртекста. Алгоритм блочного шифрования может использоваться в различных режимах. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру: режим прямого шифрования или шифрования с использованием электронной книги кодов ЕСВ (Electronic code Book), шифрование со сцеплением блоков шифртекста СВС (Cipher block chaining), шифрование с обратной связью по шифртексту CFB (Cipher feedback) и шифрование с обратной связью по выходу OFB (Output feedback).

    О
    50
    сновным достоинством прямого блочного шифрования ECB является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифртексте вызывают большие и непредсказуемые изменения в соответствующем открытом тексте, и наоборот. Вместе с тем применение блочного шифра в данном режиме имеет серьезные недостатки. Первый из них заключается в том, что вследствие детерминированного характера шифрования при фиксированной длине блока 64 бита можно осуществить криптоанализ шифртекста "со словарем" в ограниченной форме. Это обусловлено тем, что идентичные блоки открытого текста длиной 64 бита в исходном сообщении представляются идентичными блоками шифртекста, что позволяет криптоаналитику сделать определенные выводы о содержании сообщения. Другой потенциальный недостаток этого шифра связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифртекста будет неправильное расшифрование всего блока. Это, в свою очередь, приведет к появлению искаженных битов (от 1 до 64) в восстановленном блоке исходного текста.

    Из-за отмеченных недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Однако в финансовых учреждениях, где сообщения часто состоят из одного или двух блоков, блочные шифры широко используют в режиме прямого шифрования. Такое применение обычно связано с возможностью частой смены ключа шифрования, поэтому вероятность шифрования двух идентичных блоков открытого текста на одном и том же ключе очень мала.

    К
    51
    риптосистема с открытым ключом также является системой блочного шифрования и должна оперировать блоками довольно большой длины. Это обусловлено тем, что криптоаналитик знает открытый ключ шифрования и мог бы заранее вычислить и составить таблицу соответствия блоков открытого текста и шифртекста. Если длина блоков мала, например 30 бит, то число возможных блоков не слишком большое (при длине 30 бит это 230 = 109), и может быть составлена полная таблица, позволяющая моментально расшифровать любое сообщение с использованием известного открытого ключа. Асимметричные криптосистемы с открытым ключом подробно разбираются в следующей главе.

    Наиболее часто блочные шифры применяются в системах шифрования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков, состоящих из m бит. Для преобразования этих блоков в блоки шифртекста, которые также состоят из m бит, используются специальные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифртекста.

    Практически важным шифром с обратной связью является шифр со сцеплением блоков шифртекста СВС. В этом случае m бит предыдущего шифртекста суммируются по модулю 2 со следующими m битами открытого текста, а затем применяется алгоритм блочного шифрования под управлением ключа для получения следующего блока шифртекста. Еще один вариант шифра с обратной связью получается из стандартного режима CFB алгоритма DES, т.е. режима с обратной связью по шифртексту.

    Д
    52
    остоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями, производимых активными перехватчиками. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутентификации. Криптосистемам блочного шифрования с обратной связью свойственны некоторые недостатки. Основным из них является размножение ошибок, так как один ошибочный бит при передаче может вызвать ряд ошибок в расшифрованном тексте. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шифрования.

    На практике для шифрования длинных сообщений применяют поточные шифры или шифры с обратной связью. Выбор конкретного типа шифра зависит от назначения системы и предъявляемых к ней требований.
    1   2   3   4   5   6   7


    написать администратору сайта