close

Вход

Забыли?

вход по аккаунту

?

КочетковНиколайЛаба2

код для вставкиСкачать
РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ
ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОГРАММНОЙ ИНЖЕНЕРИИ
Дисциплина: Оперативные методы криптографии
Лабораторная работа № 2
Тема: "Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей"
Выполнил: студент ПИН-Д-2
Кочетков Н.C.
Преподаватель:
Башлыкова А.А.
Москва 2013
Тема: Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей.
Цель работы: Изучение методов шифрования/расшифрования перестановкой символов, подстановкой, гаммированием, использованием таблицы Виженера. Исследование и сравнение стойкости различных методов, на основе атак путем перебора всех возможных ключей.
Задачи:
1. Ознакомиться с программой "Криптограф", приложенной в лабораторной работе.
2. Выполнить шифрование/дешифрование исходного текста (на кириллице и латинице) с помощью метода замены.
3. Выполнить шифрование/дешифрование исходного текста (на кириллице и латинице) с помощью метода перестановки
4. Выполнить шифрование/дешифрование исходного текста (на кириллице и латинице) с помощью метода гаммирования.
5. Выполнить шифрование/дешифрование исходного текста (на кириллице и латинице) с помощью таблицы Виженера.
6.Ответить на вопросы:
a)Зависимость криптостойкости метода "замена" в зависимости от выбираемого числа при замене.
б)Метод гаммирования, применяемый в программе "Криптограф".
в)Недостатки программы "Криптограф".
Перечень и характеристики оборудования, приборов и материалов:
Лабораторная работа выполняется на ПЭВМ.
ОС: Windows 7 Home basic Видеоадаптеры: Intel(R) HD Graphics Family; NVIDIA GeForce GT 520MX
DVD & CD: TSSTcorp CDDVDW SN-208BB; DTSOFT Virtual CdRom Device
Процессоры: Intel(R) Core(TM) i3-2350M CPU @ 2.30 GHz (x4).
Интерфейс:
Рис.1. Рабочее окно программы "Криптограф"
Рис.2. Исходный текст на кириллице
Рис.3. Исходный текст на латинице
Задание №2
а)Метод замены со сдвигом 4 (Исходный текст на кириллице):
Рис.4. Зашифрованный текст
Рис.5. Дешифрованный текст
б) Метод замены со сдвигом 4 (Исходный текст на латинице):
Рис.6. Шифрованный текст
Рис.7. Дешифрованный текст Задание №3. а) Метод перестановки с ключом 3214 (Исходный текст на кириллице):
Рис.8. Шифрованный текст
Рис.9. Дешифрованный текст
а) Метод перестановки с ключом 3214 (Исходный текст на латинице):
Рис.10. Шифрованный текст
Рис.11. Дешифрованный текст
Задание №4 a) Метод гаммирования с ключом "hgyyca"(текст на кириллице):
Рис.12. Шифрованный текст
Рис.13. Дешифрованный текст
Рис 14. Протяжка вероятного слова для подбора ключа шифрования
Рис.15. Список подобранных ключей
б) Метод гаммирования с ключом "azaxa"(текст на латинице):
Рис.16. Шифрованный текст
Рис.17. Дешифрованный текст
Рис 18. Протяжка вероятного слова для подбора ключа шифрования
Рис 19. Список подобранных ключей
Задание №5 а) Метод "Таблица Виженера" с ключом "privet" (текст на кириллице).
Рис.20. Шифрованный текст
Рис.21. Дешифрованный текст
б) Метод "Таблица Виженера" с ключом "cvgabt" (текст на латинице):
Рис.22. Зашифрованный текст
Рис.23. Дешифрованный текст
Задание №6.
а) Зависимости криптостойкости метода "замена" в зависимости от выбираемого числа при замене нет, т.к. при любой величине выбираемого сдвига каждой букве исходного текста соответствует одна буква шифрованного текста, т.е. при изменении величины сдвига сложность вскрытия шифрованного текста не повышается. б) Метод гаммирования. Данный способ преобразования заключается в том ,что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой . Такое преобразование иногда называют наложением гаммы на открытый текст .Cимволы закрываемого текста и гаммы заменяются цифровыми эквивалентами , а затем складываются по модулю К , где К - кол-во символов алфавита , т.е. Тш = ( То + Тг ) mod K , Тш -- закрываемый, То - открытый текс, Тг -- гамма .
в) За время работы с программой "Криптограф" было выявлено несколько недостатков и ошибок, а именно: Нерегулируемый размер рабочего окна программы, невозможность выделить и удалить несколько ключей из списка одновременно; невозможность сохранения пользовательских настроек (сброс всех настроек после завершения работы с программой); необходимость постоянного сохранения файла после каких-либо действий с ним (Шифрование/Дешифрование), при отказе от сохранения, программа выдает ошибку. Протяжка вероятного слова для подбора ключа шифрования работает только для метода гаммирования, в остальных методах программа бесконечно предлагает сохранить файл.
Вывод:
В ходе выполнения данной лабораторной работы были изучены различные методы защиты текстовой информации. А именно: метод замены, метод перестановки, метод гаммирования, метод с использованием таблицы Виженера. Изучить данные методы позволила программа "Криптограф". Также был рассмотрен метод протяжки вероятного слова для подбора ключа шифрования. Данный метод применялся только к шифру гаммирования, т.к. в остальных случаях (метод замены, метод перестановки, метод с использованием таблицы Виженера) результат использования протяжки вероятного слова для подбора ключа шифрования был некорректен, а именно выдавалось бесконечное предложение сохранить изменения в файле. Шифрование и дешифрование производилось как на латинице, так и на кириллице. Благодаря представленным в лабораторной работе криптоалгоритмам защиты текстовой информации, удалось изучить основы классической криптографии.
Документ
Категория
Рефераты
Просмотров
892
Размер файла
666 Кб
Теги
лабораторная работа, кочетковниколайлаба2, лаба, лабораторная
1/--страниц
Пожаловаться на содержимое документа