Главная страница

Схема идентификации Гиллоу-Куискуотера. Лабораторная работа 1. Принципы криптографической защиты информации Цель работы


Скачать 86.36 Kb.
НазваниеПринципы криптографической защиты информации Цель работы
АнкорСхема идентификации Гиллоу-Куискуотера
Дата11.02.2022
Размер86.36 Kb.
Формат файлаdocx
Имя файлаЛабораторная работа 1.docx
ТипДокументы
#358635

Лабораторная работа №1


Принципы криптографической защиты информации
Цель работы закрепление теоретических знаний по методам криптоанализа симметричных криптосистем и практическое изучение частотного метода криптоанализа на примере криптосистемы Цезаря.

Время - 4 часа.

  1. Основные теоретические сведения


Криптосистема Цезаря определяется выражением:

yi (xi

k) mod m, i

1,n,

где

yi- буква криптограммы,

xi- буква открытого сообщения, k- ключ

шифра, n- длина криптограммы (открытого текста), m- мощность алфавита.

Выражения для расшифрования имеет вид:

xi ( yi

k) mod m.

Метод частотного криптоанализа базируется на реализации методов теории статистических решений, а именно, на методе максимального

правдоподобия [4]. В соответствии с этим методом оценкой ключа шифра k*

является такое его значение, которое доставляет максимальное значение

логарифму функции правдоподобия l(k) . Для криптосистемы Цезаря оценка

формируется в соответствии с выражением:

k* arg max l(k), l(k)

k

m1

( j k) modm

  1. 0

log p1

( j) , (1)

где

p1( j)

  • оценка вероятности встречаемости j буквы алфавита

мощности mв открытых текстах,

криптограмме.

  • частость встречаемости j буквы в

Выражение (1) справедливо, если источник открытых сообщений представляет собой стационарный источник дискретных сообщений без памяти. В случае, когда источник открытых сообщений представляет собой однородную цепь Маркова, оценка ключа будет определяться в соответствии с выражением:




  1. arg max

m 1

у1,( j
k) modmlog p1( j)

m 1

( j k) modm,(s
k) modm(Y)log pjs

k j 0

j,s 0



  1. Порядок выполнения работы


    1. При подготовке к лабораторной работе

На этапе подготовки к лабораторной работе студенты должны, используя литературу [1,2,3,4] и материалы лекций углубить свои знания по

криптосистеме Цезаря и частотному методу криптоанализа простейших шифров.

Студенты на предстоящее лабораторное занятие готовят русский и английский алфавиты со значениями вероятностей встречаемости букв.

    1. Во время проведения занятия.

Преподаватель перед проведением занятия проводит контрольный опрос студентов и определяет степень их готовности к лабораторной работе. Затем преподаватель разбивает группу студентов на несколько подгрупп по два студента в каждой.

Каждая подгруппа получает от преподавателя индивидуальный вариант задания на лабораторную работу, который представляет собой криптограмму, зашифрованную с помощью криптосистемы Цезаря.

Студенты должны:

  1. Определить частотные характеристики криптограммы, для чего

рассчитать значение частоты встречаемости символов j

Amв криптограмме.

  1. Определить вероятностные характеристики алфавита, для чего

вычислить значение логарифма вероятности встречаемости символа для заданного алфавита.

  1. Полученные значения свести в таблицу 1.


Таблица 1.

log

p1( j)

Буква

А

Б



Ю

Я

j Am
















log p1( j)
















j(Y)



















  1. В соответствии с выражением (1) определить значение логарифма




функции правдоподобия зависимость.

l(K)

и построить соответствующую графическую

  1. Определить в соответствии с выражением (1) оценку ключа

k*.

  1. Дешифровать заданную криптограмму, используя оценку ключа

k*.

При получении осмысленного текста подготовить отчет и представить его преподавателю.

  1. Содержание отчета


Отчет должен включать в себя следующие пункты:

  1. Задание на выполнение лабораторной работы (исходную криптограмму).

  2. Основные расчетные соотношения.

  3. Результаты расчетов, сведенные в табл. 1.

  4. Графическую зависимость l(k значение оценки ключаk*.

  5. Полученный дешифрованием открытый текст.



  1. Контрольные вопросы


  1. Основные понятия криптографии и криптоанализа.

  2. Понятие симметричной криптосистемы.

  3. Шифры перестановки.

  4. Шифры замены.

  5. Основные характеристики открытых сообщений.

  6. Модели источников открытых сообщений.

  7. Частотный метод криптоанализа.



Литература


  1. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие для вузов. М.: Горячая линия Телеком, 2005.

  2. Баричев С.Г, Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учебный курс. 2-е изд. М.: Горячая линия Телеком, 2002.

  3. Осипян В.О, Осипян К.В. Криптография в задачах и упражнениях. – М.: Гелиос АРВ, 2004.

Харин Ю.С., Беник В.И, Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии: Учеб. пособие. – Минск: Новое знание, 2003.


написать администратору сайта