Контроль целостности потока сообщений "Шифр ADFGVX"

Автор работы: Пользователь скрыл имя, 28 Октября 2013 в 16:21, реферат

Краткое описание

Информация имеет ценность, и люди осознали это очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий.

Содержание

ВВЕДЕНИЕ…………………………………………………………………3

1.Исторические данные «Блочного шифра простой замены «Шифр Плейфера……………………………………………………………………4
2.Формальная модель шифра …………………………………………......5
3.Криптоанализ шифра Плейфера…………………………………….......9

ЗАКЛЮЧЕНИЕ…………………………………………………………...12

Электронные кошельки…

Вложенные файлы: 1 файл

ОТЧЕТ 2.docx

— 135.84 Кб (Скачать файл)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ  БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ 

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ  УНИВЕРСИТЕТ

ФИНАНСОВО – ЭКОНОМИЧЕСКИЙ  ИНСТИТУТ

 

 

 

Отчет № 3

По дисциплине «Информационная  безопасность»

На тему:

«Контроль целостности потока сообщений «Шифр ADFGVX»

 

 

 

ВЫПОЛНИЛА:

Ст. гр. 25ТД903      Ризаева Ксения

ПРОВЕРИЛ:

Фролов И. М.

 

 

 

 

 

 

 

ТЮМЕНЬ 2013 

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ…………………………………………………………………3

 

1.Исторические данные «Блочного шифра простой замены «Шифр Плейфера……………………………………………………………………4

2.Формальная модель шифра …………………………………………......5

3.Криптоанализ шифра Плейфера…………………………………….......9

 

ЗАКЛЮЧЕНИЕ…………………………………………………………...12

 

Электронные кошельки………………………………………………..…13

 

 

ВВЕДЕНИЕ

 

Информация имеет ценность, и люди осознали это очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать.

Современное общество все в большей  степени становится информационно  обусловленным, успех любого вида деятельности все сильней зависит от обладания  определенными сведениями и от отсутствия их у конкурентов. И чем сильней  проявляется указанный эффект, тем  больше потенциальные убытки от злоупотреблений  в информационной сфере, и тем  больше потребность в защите информации.

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время  увеличивается роль программных  средств защиты информации, не требующих  крупных финансовых затрат в сравнении  с аппаратными криптосистемами.

 

  1. Исторические данные «Блочного шифра простой замены «Шифр Плейфера»

 

Шифр Плейфера или квадрат Плейфера - ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Изобретена в 1854 году Чарльзом Уитстоном, но названа именем Лорда Лайона Плейфера, который внедрил данный шифр в государственные службы Великобритании. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов, как в шифре подстановкии в более сложных системах шифрования Виженера.

Таким образом, шифр Плейфера более устойчив к взлому по сравнению  с шифром простой замены, так как  затрудняется частотный анализ. Он может быть проведен, но не для 26 возможных  символов (латинский алфавит), а для 26х26=676 возможных биграмм. Анализ частоты  биграмм возможен, но является значительно  более трудным и требует намного  большего объёма зашифрованного текста.

Лорд Лайон Плейфер, внес большой вклад в продвижение  использования данной системы шифрования.

Несмотря на то, что шифр был  изобретением Уитстона, он стал известен как шифр Плейфера. Первое описание шифра Плейфера было зарегистрировано в документе, подписанном Уитстоном 26 марта 1854. Министерство иностранных дел Великобритании отклонило этот документ из-за сложности его восприятия. Когда Уитстон предложил продемонстрировать, что три из четырёх мальчиков в соседней школе научатся использовать этот шифр за пятнадцать минут, заместитель министра иностранных дел ответил: «Это очень возможно, но вы никогда не научили бы этому атташе».

Этот шифр использовался в тактических  целях британскими вооруженными силами во Второй Англо-Бурской войне и в Первой мировой войне, а также австралийцами и немцами во время Второй мировой войны. Причиной использования шифра Плейфера было то, что он достаточно быстр в применении и не требует никакого специального оборудования. Основной целью использования этой системы шифрования была защита важной, но не секретной информации во время ведения боя. К тому времени, когда вражеские криптоаналитики взламывали сообщение, информация уже была бесполезна для них.

Использование шифра Плейфера в  настоящее время является нецелесообразным, потому что современные переносные компьютеры могут легко взломать шифр в течение нескольких секунд. Первый изданный алгоритм взлома шифра  Плейфера был описан в 1914 году в брошюре  объёмом 19 страниц лейтенантом Джозефом О. Моуборном.

 

  1. Формальная модель шифра 

Для того чтобы иметь возможность  доказывать в криптографии точные результаты, нужны математические модели основных исследуемых объектов, к которым относятся в первую очередь шифр и открытый текст.

Криптография защищает информацию с помощью шифрования — процедуры, использующей некое обратимое преобразование. При этом преобразование открытого текста в шифрованный называется зашифрованием, а обратный процесс — расшифрованием. Шифрование предполагает наличие множества обратимых преобразований. Выбор преобразования из указанного множества для зашифрования данного сообщения осуществляется с помощью ключа. Имеется однозначное соответствие между множеством ключей и множеством преобразований.

Выбор ключа естественным образом определяет функцию (вообще говоря, многозначную), отображающую множество возможных открытых текстов в множество возможных шифрованных текстов. Способ вычисления значения этой функции для произвольного аргумента будем называть правилом зашифрования. Выбранный ключ будем называть ключом зашифрования. Требование однозначности расшифрования определяет обратную функцию, отображающую множество возможных (при выбранном ключе) шифрованных текстов в множество возможных открытых текстов. Способ вычисления значения этой функции для произвольного аргумента будем называть правилом расшифрования. Ключ, определяющий выбор правила расшифрования, будем называть ключом расшифрования.

Криптография - это область  знаний, относящаяся к средствам  и методам преобразования сообщений  в непонятную для посторонних  форму, а также к средствам  и методам проверки подлинности  сообщений. Эта область является классическим примером соревнования «брони и снаряда»- средств защиты и нападения. Долгое время криптография (наука  о шифрах) была засекречена, так как  применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и  средства криптографии используются для  обеспечения информационной безопасности не только государства, но и частных  лиц. 

Простейший блочный шифр оперирует с биграммными шифрвеличинами. Одними из первых таких шифров были биграммные шифры Порта и Плейфера.

Основой шифра Плейфера является прямоугольная таблица, в которую записан систематически перемешанный алфавит (для удобства запоминания). Правило зашифрования состоит в следующем. 
 
Буквы биграммы (i, j), i≠j (являющейся шифрвеличиной) находятся в данной таблице. При зашифровании биграмма (i;j) заменяется биграммой (k,l), где к и l определяются в соответствии с правилами 1-3.

  1. Если i и j не лежат в одной строке или одном столбце, то их позиции образуют противоположные вершины прямоугольника. Тогда k и l — другая пара вершин, причем к — вершина, лежащая в той же строке, что и l.
  2. Если i и j лежат в одной строке, то k и l — буквы той же строки, расположенные непосредственно справа от i и j 
    соответственно. При этом если одна из букв — последняя в строке, то считается, что ее "правым соседом" является первая буква той же строки. 
    3. Аналогично, если i и j лежат в одном столбце, то они заменяются их "соседями снизу".

Наглядно правило зашифрования можно проиллюстрировать следующим образом: 
 
 
При зашифровании открытый текст представляется в виде последовательности биграмм. Если текст имеет нечетную длину или содержит биграмму, состоящую из одинаковых букв, то в него добавляются "пустышки" следующим образом. "Пустышкой" является некоторая редкая для данного типа текста буква (или знак), которая вставляется между одинаковыми буквами биграммы или добавляется в текст для того, чтобы его длина стала четной. Такие изменения открытого текста, как правило, не мешают при расшифровании. Проиллюстрируем сказанное следующим примером.

Пусть шифр использует прямоугольник  размером 5 х 6, в который записан  систематически перемешанный русский 30-буквенный алфавит на основе ключевого  слова командир:

 
к

 
о

 
м

 
а

 
н

 
д

 
и

 
р

 
б

 
в

 
г

 
е

 
ж

 
з

 
л

 
п

 
с

 
т

 
у

 
ф

 
х

 
ц

 
ч

 
ш

 
щ

 
ь

 
ы

 
э

 
ю

 
я


 
Зашифруем фразу "автором метода является Уитстон". В качестве "пустышки" будем использовать редкую букву ф. Представим фразу в виде последовательности биграмм: 
АВ ТО РО МФ ME ТО ДА ЯВ ЛЯ ЕТ ТЯ УИ ТС ТО НФ 
 
В соответствии со сформулированными правилами получаем шифртекст: 
ВП ЗД ЗР ОХ ДБ ЗД КН ЭЕ ТЫ ТШ ШД ЩЖ ЖТ ЗД 04 или без пробелов 
впздзрохдбздкнэетытшшдщжжтздоч

Криптоанализ шифра Плейфера опирается на частотный анализ биграмм, триграмм и четырехграмм шифртекста и особенности замены шифрвеличин  на шифробозначения, связанные с расположением алфавита в прямоугольнике. При этом существенную информацию о заменах дает знание того, что используется систематически перемешанный алфавит. 

 

  1. Криптоанализ шифра Плейфера

 

Текст 122

«… несовместимый с  логикой и жизненной практикой (интуитивизм). Различные толкования Интуиции имеют нечто общее –  подчеркивание момента непосредственности в процессе познания, в отличие (или  в противоположность) от опосредствованного, дискурсивного характера логического  мышления.

Материалистическая диалектика усматривает рациональное зерно  понятия Интуиции в характеристике момента непосредственности в познании, которое представляет собой единство чувтсвенного и рационального …»

 

Тест 122

 

НЕ СО ВМ ЕС ТИ ДГ ЗН БА ГТ ЖЕ


МЫ ЙС ЛО ГИ КО ХБ ГЖ ЗМ ЕР ДН

ИЙ ЖИ ЗН ЕН НО ИФ УЖ СО ГД ОН

ЙП РА КТ ИК ОЙ ВЖ ВО ДЖ ЖИ КР

ИН ТУ ИТ ИВ ИЗ ГК ЖШ ЕЖ ЕГ РЖ

МР АЗ ЛИ ЧН ЫЕ ОБ ОП ЖБ ГЮ ЯБ

ТО ЛК ОВ АН ИЯ ЗД ЖМ АР ОМ ЕЩ


ИН ТУ ИЦ ИИ ИМ ГК ЖШ ВУ ИФ БК

ЕЮ ТН ЕЧ ТО ОБ ГЯ СД ГШ ЗД МР

ЩЕ ЕП ОД ЧЁ РК ЯИ ВТ КН ШГ ИО

ИВ АН ИЕ МО МЕ ЕГ ОМ ГР НА ДБ

НТ АН ЕП ОС РЕ ДС ОМ ВТ НЗ ИГ

ДС ТВ ЕН НО СТ НТ ПЕ ГД АК ЖЗ

ИВ ПР ОЦ ЕС СЕ ЕГ ЗВ АФ ГТ ТГ

ПО ЗН АН ИЯ ВО ЗА СО ДН ЕЩ РА

ТЛ ИЧ ИЕ ИЛ ИВ ЖЗ ГУ ГР БЖ ЕГ

ПР ОТ ИВ ОП ОЛ ЗВ ДЗ ЕГ АЗ МЗ

ОЖ НО СТ ЬО ТО КЗ МА ЖЗ РФ ЗД

ПО СР ЕД СТ ВО ЗА ЗГ ТЕ ЖЗ РА

ВА НН ОГ ОД ИС ПВ НФ НР КН ГЖ

КУ РС ИВ НО ГО ИЩ ГЗ РГ МА РН

ХА РА КТ ЕР АЛ ЦМ ВО ДЖ ГИ МП

ОГ ИЧ ЕС КО ГО НР ГУ ГТ НД РН

МЫ ШЛ ЕН ИЯ МА ХБ ХТ ГД ЕЩ АМ

ТЕ РИ АЛ ИС ТИ ШТ ЕГ МП ГЖ ЖЕ

ЧЕ СК АЯ ДИ АЛ ШГ ЖН ДЭ КЕ МП

ЕК ТИ КА УС МА ИД ЖЕ ОН ЧЖ АМ

ТР ИВ АЕ ТР АЦ ЗЕ РГ ДВ ЗЕ ВЭ

ИО НАЛЬ НО ЕЗ РК ОМ ЗЫ АК РТ

ЕР НО ПО НЯ ТИ ГИ АК ЗА ДЮ ЖЕ

ЯИ НТ УИ ЦИ ИВ ЕЩ ДС ЖК УВ РГ

ХА РА КТ ЕР ИС ЦМ ВО ДЖ ГИ ГЖ

ТИ КЕ МО МЕ НТ ЖЕ ДИ НА ДБ ДС

АН ЕП ОС РЕ ДС ОМ ВТ НЗ ИГ НТ

ТВ ЕН НО СТ ИВ ПЕ ГД АК ЖЗ РГ

ПО ЗН АН ИИ КО ЗА СО ОМ ИФ АМ

ТО РО ЕП РЕ ДС ЗД ЗР ВТ ИГ НТ


ТА ВЛ ЯЕ ТС ОБ ПД БП ШД ПЛ МР

ОЙ ЕД ИН СТ ВО КР ЯШ ГК ЖЗ РА

ЧУ ВС ТВ ЕН НО ШФ ГП ПЕ ГД МА

ГО ИР АЦ ИО НА РН ГЕ ВЭ РК МО

ЛЬ НО ГО ЗЫ МА РН

Классификация шифров по различным  признакам 

 

ЗАКЛЮЧЕНИЕ

 

Криптография - наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности  и подлинности авторства, а также  невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и ключа в шифрованный  текст. Традиционная криптография образует раздел симметричных криптосистем, в  которых зашифрование и расшифрование  проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую  криптографию.

Информация о работе Контроль целостности потока сообщений "Шифр ADFGVX"