Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Шифрование с использованием метода шифрующих таблиц и метода магического квадрата






Шифрующие таблицы относятся к шифрам перестановки. В качестве ключа в таблицах используются:

1. Размер таблицы

2. Слово или фраза, задающие перестановку

3. Особенности структуры таблицы

Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.

Давай познакомимся

Д й З О С
А   Н М Я
В П А И  
А о к М  

 

Дйзоса_нмявпаи_аокм_

Несколько большей стойкостью к раскрытию обладает метод шифрования одиночной перестановки по ключу. Этот метод отличается от предыдущего тем что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Ключевое слово: зима

а З И М
       
М Д _ А
С А П К
Я В О О
_ А З М
_ й н И

 

з и м А
       
Д _ А М
А П К С
В О О Я
А З М _
й н И _

 

Шифротекст: мд_асапкявоо_азм_йни

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки, определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным. Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы.

Ключ: 4132 3142

Сообщение: Прилетаювосьмого

         
  П р и Л
  е т а Ю
  в о с Ь
  м о г о
         
  Р Л И П
  Т Ю А Е
  О Ь С В
  о О Г м

 

         
  т ю а Е
  е т а Ю
  в о с Ь
  м о г о

 

Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:

1. Для таблицы 3х3 – 36 вариантов

2. Для таблицы 4х4 – 576 вариантов

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто «взламывается» при любом размере таблицы шифрования.

 

Магические квадраты

Магическими квадратами называют квадратные таблицы, с вписанными в их клетки последовательными натуральными числами, начиная от единицы, которые дают в сумме по каждому столбцу каждой строке и каждой диагонали одно и то же число. Шифруем мы текст вписывали магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получиться шифротекст сформированный благодаря перестановке букв исходного сообщения.

Исходное сообщение: прилетаювосьмого

       
       
       
       
о и р м
е о с ю
в т а ь
л г о п

 

Шифротекст: оирмеосювтаьлгоп

Число магических квадратов быстро возрастает с увеличением размера квадрата

3х3=1

4х4=880

Шифр Плейфера

Шифр Плейфера использует матрицу 5х5 для латинского алфавита, и 4х8 для кириллического алфавита. Матрица содержит ключевое слово или фразу.

Шаг1. Для начала возьмем некоторое слово в качестве ключа, например «гениальность». Из ключа удаляются все повторяющиеся буквы. И теперь это – гениальост. исходное сообщение - Ве чн ос ть

г е н и а л ь О
с т б в д ж з К
м п р у ф х ц Ч
ш щ ъ ы э ю я _

Ве чн ос ть

Ти ро гк зе

Правила шифрования:

1. Если два символа биграммы совпадают или если остался 1 символ, добавляем после 1-ого символа Х, и зашифровываем пару.

2. Если символ биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы расположенные в ближайших столбцах справа, если символ является последним в строке, то он заменяется на первый символ этой же строки.

3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.

4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы находящиеся в тех же строках, но соответствующие другим углам прямоугольника.

 

Доступность и целостность.

Конфиденциальность – это состояние информации, при котором доступ к ней осуществляют только субъекты имеющие на него право.

Целостность – это состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Доступность – это состояние информации, при котором субъекты имеющие право доступа, могут реализовывать его беспрепятственно.

 

 

Основные угрозы безопасности компьютерных систем

Под угрозой безопасности понимаются потенциально возможные воздействия, события, процессы или явления, которые прямо или косвенно могут нанести ущерб интересам субъектов информационных отношений.

Ущерб безопасности – это нарушение состояния защищенности информации, которая содержится и обрабатывается в компьютерной системе.

Уязвимость компьютерной системы – это некоторое наиболее ранимое свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.

По цели воздействия различают основные типы угроз безопасности:

1. Нарушение конфиденциальности (раскрытие информации)

2. Нарушение целостности информации(её полное или частичное уничтожение, искажение, фальсификация)

3. Нарушение работоспособности системы

4. Несанкционированная тиражирование открытой информации

 

Шифрование с использованием систем Цезаря и системы Трисемуса

Классический шифр цезаря

Смещение на n по ключу..

 

 

Афинная система подстановок Цезаря

(at+b)mod m

Ab – числовые ключи

M – количество букв в алфавите.

A=4 b=2

T - Порядковый номер буквы в алфавите.

t (4t+2)mod 33 Алфавит Новый алфавит        
    А в        
    Б Ё        
    В К        
    Г Н        
    Д Н        
    Е С        
    Ё Щ        
    Ж Э        
    З б        
    И Е        
    Й И        
    К М        
    Л Р        
    М Ф        
    Н Ш        
    О Ь        
    П А        
    Р Д        
    С          
    Т Л        
    У П        
    Ф У        
    Х ч        

Таблица соответствия: конкретной букве исходного текста – буквы шифротекста.

Шифрующие системы Трисемуса

Ключом шифрования являются ключевое слово и размер таблицы подстановок

Кл. слова звонок

Исходное слово домой

ЗАМЕНЯЕТСЯ СО СМЕЩЕНИЕМ НА СТРОКУ НИЖЕ

 

з в о н к А
Б Г Д Е Ё Ж
И Й Л М П Р
С Т У Ф Х Ц
Ч Ш Щ Ъ Ы Ь
Э Ю Я _ _ _

 

Домой

Лдфдт

 

 

Алгоритм S-Des

K: 1010000010

P10: 10000 | 01100

Ls-1: 00001| 11000

P8: 10100100-> k1 на 8 бит

Ls-2: 00100 | 00011

P8: 01000011 -> k2

 

S-DES Детальное шифрование

P: 01110010

IP: 10101001

E/P: 11000011

+k1: 11000011+10100100 -> 0110 | 0111

1и 4 бит – это строка

2 и 3 бит – это столбец

00=0

01=1

10=2

11=3

P4: 0111

P4+первые четыре бита от IP: 0111+1010=1101

SW+ вторые четыре бита от IP: 1101 и 1001 и меняются местами -> 10011101

 

 

P: 1001 | 1101

E/P: 11101011

E/P +k2: 11101011 + 01000011 -> 1010 | 1000

S0: 10

S1: 11

P4: 0111

P4+первые 4 бита от P: 0111+1001 -> 1110

Sw+вторые четыре от P: 1101+1101=> 11011101

IP-1= 01110111

Сравнение Des и S-Des

S-Des Des
8-битные блоки для шифрования на входе 10-битный ключ Изначальная перестановка IP = 8 бит Две матрицы замены Шифротекст=IP-1(fk2(SW(fk1(IP(текст))))) 64-битные блоки для шифрования на входе 56-итный ключ Изначальная перестановка IP=64 бит Восемь матриц замены Шифротекст= IP-1(fk16(SW(fk15(SW(…(IP(текст)))))

 

Шифр двойной квадрат Уитстона

И Ч Г Я Т
. Ж Ь М О
З Ю Р В Щ
Ц : П Е Л
Ъ А Н , Х
Э К С Ш Д
Б Ф У Ы Й
Ж Щ Н Ю Р
И Т Ь Ц Б
Я М Е . С
В Ы П Ч Й
: Д У О К
З Э Ф Г Ш
Х А , Л Ъ

 

Исходное слово: Цезарь -> мчк: гб-> метод прямоугольников + замена на противоположный в другой таблице по тому же столбцу и столбику

 

 

 

Основные понятия и определения информационной безопасности.

 

В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [1].

информационная безопасность - это состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.

· Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

· Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

· Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

 

Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [2, 3]. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

Угрозы можно классифицировать по нескольким критериям:

· по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;

· по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

· по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

· по расположению источника угроз (внутри/вне рассматриваемой ИС).

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.