Главная страница
Навигация по странице:

  • Исходные: Зашифрованные

  • Отчет 1. Отчет по теме Информационная безопасность по дисциплине опц. 13 Информационная безопасность


    Скачать 2.04 Mb.
    НазваниеОтчет по теме Информационная безопасность по дисциплине опц. 13 Информационная безопасность
    Дата06.03.2023
    Размер2.04 Mb.
    Формат файлаdocx
    Имя файлаОтчет 1.docx
    ТипОтчет
    #972403

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

    РОССИЙСКОЙ ФЕДЕРАЦИИ
    фгбоу во «Кемеровский государственный университет»

    Колледж промышленных, информационных технологий и права

    ОТЧЕТ

    по теме Информационная безопасность

    по дисциплине ОПЦ.13 Информационная безопасность


    Студента Яркаева Артёма Антоновича

    Курса 4

    Группы КС-991

    Специальность 09.02.03 Программирование в компьютерных системах

    Выполнил Яркаев Артём Антонович_______________________________

    Проверил Елизарова Наталья Валерьевна___________________________

    Кемерово, 2023 г

    Содержание



    1 Одноалфавитный метод с фиксированным смещением 3

    2 Одноалфавитный метод с задаваемым смещением (шифр Цезаря) 6

    3 Метод перестановки символов 9

    4 Метод инверсного кодирования 12

    5 Метод многоалфавитного шифрования с фиксированным ключом 14

    6 Метод многоалфавитного шифрования с ключом фиксированной длины 17

    7 Многоалфавитное шифрование с произвольным паролем 22


    1 Одноалфавитный метод с фиксированным смещением




    В основе этого метода лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите.

    Исходный текстовый файл – Текст.txt



    Рисунок 1 – Исходный текст.



    Рисунок 2 – Было выполнено шифрование текста одноалфавитным методом (с фиксированным смещением).
    Получены следующие результаты:



    Рисунок 3 – Гистограмма первого метода.

    Верхняя гистограмма состоит из данных об исходном тексте. В ней указаны встречающиеся символы, и частота встречаемости каждого.

    Аналогичные данные показаны в нижней гистограмме, но для зашифрованного текста.

    При таком методе шифрования частота встречаемости символа исходного текста и зашифрованного символа будет одинаковая. Зная смещение, можно расшифровать зашифрованный текст.

    Дешифрование с помощью программы.

    Данная программа позволяет автоматически и безошибочно расшифровать текст.



    Рисунок 4 – Автоматическое дешифрование первым методом.
    Процесс дешифрования вручную.

    Для определения смещения выделим наиболее часто встречающийся символ шифрованного текста. Найдем символ с той же частотой встречаемости на гистограмме исходного текста. Переведем символы в ASCII-кодировку и определим смещение, посчитав разность между шифрованным символом и исходным.



    А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

    Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

    Исходные:

    Зашифрованные:
    Гистограмма очень упрощает задачу. Мы видим, что шифрованный символ находится прямо под исходным символом, т.е. смещение равняется 3.

    Это значит, что все остальные символы в шифрованном файле сдвинуты на 3 позиции.


    2 Одноалфавитный метод с задаваемым смещением (шифр Цезаря)




    Произвольный шифр из класса одноалфавитных методов не является шифром Цезаря (если мощность алфавита текста равна N, то число шифров Цезаря равно N, а число всех одноалфавитных шифров – N!). Но и для таких методов легко предложить способы дешифрования, основанные на статистических свойствах шифрования текстов, т.к. открытый и закрытый тексты имеют одинаковые статистические характеристики.

    Исходный текстовый файл – Текст.txt



    Рисунок 5 – Исходный текст второго метода.

    В шифровании использовалось смещение на 13 позиций.



    Рисунок 6 – Шифрование вторым методом.
    Получены следующие результаты:



    Рисунок 7 – Гистограмма второго метода.
    Процесс дешифрования вручную.

    Из гистограммы шифрованного текста возьмем наиболее часто встречающийся символ ‘-’. В гистограмме исходного текста ему соответствует символ ‘ ’ (пробел), т.к. он имеет ту же частоту встречаемости 0,138. Из ASCII таблицы код символа ‘ ’ (пробел) равен 32, а код символа ‘-’ равен 45. Вычислим смещение: 45 – 32 = 13. Зная смещение, можно рассчитать оставшиеся символы по формуле:

    ASCII-код исход. символа = ASCII-код шифр. символа – смещение;

    При этом не следует забывать об отсутствии символов под номерами 176 – 223 и 240 – 255 в таблице ASCII-кодов.

    Дешифрование с помощью программы.



    Рисунок 8 – Автоматическое дешифрование текста вторым методом.
    Как мы видим, дешифрование текста выполнено без ошибок.

    3 Метод перестановки символов




    Идея метода состоит в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного текста.

    Исходный текстовый файл – Барто.txt



    Рисунок 9 – Исходный текст третьего метода.
    После шифрования с ключом 312, получили:



    Рисунок 10 – Шифрованный текст третьим методом.

    Гистограммы исходного и зашифрованного текстов схожи между собой:



    Рисунок 11 – Гистограмма третьего метода.
    Если количество символов исходного текста кратно длине ключа, то гистограммы совпадут, иначе – не совпадут, т.к. в конце исходного текста добавляются недостающие для кратности ‘ ’ (пробелы).

    Гистограмма не содержит полезной информации для дешифрования, т.к. данный метод основан на перестановке символов, следовательно, частота появления отдельных символов совпадает.

    Процесс дешифрования вручную.

    Длина ключа равна 3, значит берем из шифрованного текста блок размером в 3 символа и выполняем над ним следующие действия: берем символ с номером, соответствующим номеру первой позиции ключа (символ с номером 3) и помещаем его в первую позицию расшифрованного текста. Далее делает то же самое с символом, соответствующим номеру второй позиции, затем – третьей, после чего переходим к дешифрованию следующего блока.

    Дешифрование с помощью программы.

    Для расшифровки текста, нужно задать тот же ключ, что и при шифровании, т.е. в нашем случае – 312.



    Рисунок 12 – Автоматическое дешифрование третьим методом.


    4 Метод инверсного кодирования




    Данный метод шифрования является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255 – i.

    Исходный текст:



    Рисунок 13 – Исходный текст для четвертого метода.
    После шифрования получим:



    Рисунок 14 – Шифрование четвертым методом.

    Гистограммы исходного и шифрованного текстов:



    Рисунок 15 – Гистограмма четвертого метода.
    Расшифруем несколько символом вручную:

    Таблица 1




    72+1/3?)7122? Я>:810?.21.-#

    Расшифровка символа

    1

    И2+1/3?)7122? Я>:810?.21.-#

    255 – 55(«7») = 200(«И»)

    2

    ИН+1/3?)7122? Я>:810?.21.-#

    255 – 50(«2») = 205(«Н»)

    3

    ИНФ1/3?)7122? Я>:810?.21.-#

    255 – 43(«+») = 212(«Ф»)

    4

    ИНФО/3?)7122? Я>:810?.21.-#

    255 – 49(«1») = 206(«О»)

    5

    ИНФОР3?)7122? Я>:810?.21.-#

    255 – 47(«/») = 208(«Р»)







    n

    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ






    5 Метод многоалфавитного шифрования с фиксированным ключом




    Необходимо: определить сколько одноалфавитных методов и с каким смещением используется в программе. Для этого нужно создать файл, состоящий из строки одинаковых символов, выполнить для него шифрование и по гистограмме определить способ шифрования и набор смещения.

    Исходный файл – Строка.txt



    Рисунок 15 – Исходный текст пятого метода.

    После шифрования получили:



    Рисунок 16 – Зашифрованный текст пятым методом.
    Гистограммы исходной и зашифрованной строки:



    Рисунок 17 – Гистограмма пятого метода.
    Для шифрования последовательности из одинаковых символов используется набор из 7-и смещений.
    Рассмотрим метод шифрования:

    Таблица 2




    рррррррррррррррррррр

    ASCII-код

    Смещение

    Результат

    1.

    7ррррррррррррррррррр

    240

    -185

    55 – «7»

    2.

    7Qрррррррррррррррррр

    240

    -159

    81 – «Q»

    3.

    7Qbррррррррррррррррр

    240

    -142

    98 – «b»

    4.

    7QbRрррррррррррррррр

    240

    -158

    82 – «R»

    5.

    7QbRQррррррррррррррр

    240

    -159

    81 – «Q»

    6.

    7QbRQWрррррррррррррр

    240

    -153

    87 – «W»

    7.

    7QbRQWUрррррррррррррр

    240

    -155

    85 – «U»















    n

    7QbRQWU7QbRQWU7QbRQW











    После 7-го шага набор смещений повторяется. И в конце мы получили результат шифрования.

    6 Метод многоалфавитного шифрования с ключом фиксированной длины




    Исходный текстовый файл – Строка.txt



    Рисунок 18 – Исходный текст шестого метода.
    Вводим ключ шифрования:



    Рисунок 19 – Вводим ключ шифрования.

    Получаем:



    Рисунок 20 – Зашифрованный текст шестым методом.
    Гистограмма исходного и зашифрованного текстов:



    Рисунок 21 – Гистограмма шестого метода.

    По гистограмме можно определить длину ключа, которым зашифровывался исходный текст. Она соответствует кол-ву символов на гистограмме зашифрованного текста. В данном случае использовался ключ длиной в 3 символа.

    Перевод символов с помощью ASCII таблицы:

    Исход. символ: р – 240;

    Ключ: j – 106; u – 117; l – 108;

    Последовательность из повторяющихся символов «Ze\» (ASCII-коды: Z – 090; \ – 092; e – 101) определим по формуле: . Где – зашифрованный символ, – шифруемый символ (исход.), – задаваемая гамма посл-ть, – кол-во символов в алфавите (255 – в нашем случ.)

    Итак:

    ;

    ;

    ;

    Как видим, для шифрования исход. текста используется фор-ла: .
    Исход. файл: Барто.txt



    Рисунок 22 – Исходный текст для шестого метода.
    Зашифруем его:



    Рисунок 23 – Зашифрованный текст шестым методом.

    Гистограммы исход. и зашифрованного текстов:



    Рисунок 24 – Гистограмма шестого метода.
    Никакой закономерности или важной информации гистограммы не несут.


    7 Многоалфавитное шифрование с произвольным паролем




    Исходный текстовый файл – Строка.txt



    Рисунок 25 – Исходный текст седьмого метода.
    Вводим ключ шифрования:



    Рисунок 26 – Вводим ключ шифрования.

    Получаем:



    Рисунок 26 – Зашифрованный текст седьмым методом.
    Гистограмма исходного и зашифрованного текстов:



    Рисунок 27 – Гистограмма седьмого метода.
    Перевод символов с помощью ASCII таблицы:

    Исход. символ: р – 240;

    Ключ: q – 113; w – 119; e – 099; r – 114; t – 116; y – 121; u – 117; i – 105; o – 111.

    Получаем посл-ть из повторяющихся символов: «agUbdieY_`» (ASCII-коды: a – 097; g – 103; U – 085; b – 098; d – 100; i – 105; e – 099; Y – 089; _ - 095; ‘ - 096 ). Определим метод шифрования по формуле: . Где – зашифрованный символ, – шифруемый символ (исход.), – задаваемая гамма посл-ть, – кол-во символов в алфавите (255 – в нашем случ.)

    Итак:

    ;

    ;



    и т.д.

    Можем увидеть, что для шифрования исход. текста использовалась формула: .





    написать администратору сайта