Лабораторный практикум для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности и защите информации
Лабораторныей работы 9-13
Содержание
ЛАБОРАТОРНАЯ РАБОТА №9 ШИФР ПЛЕЙФЕРА..………………………………………………… 2
ЛАБОРАТОРНАЯ РАБОТА №10 ДЕШИФРОВАНИЕ ШИФРА ПРОСТОЙ ПЕРЕСТАНОВКИ ПРИ ПОМОЩИ МЕТОДА БИГРАММ ...…….…………………… 9
ЛАБОРАТОРНАЯ РАБОТА №11 ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ МЕТОДАМИ СТЕГАНОГРАФИИ……………………………………….....……….. 21
ЛАБОРАТОРНАЯ РАБОТА №12 ЗАЩИТА ЭЛЕКТРОННЫХ ДОКУМЕНТОВ С ИСПОЛЬЗОВАНИЕМ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ …… 64
ЛАБОРАТОРНАЯ РАБОТА №13 СТЕГОКОМПЛЕКСЫ, ДОПУСКАЮЩИЕ ИСПОЛЬЗОВАНИЕ АУДИО КОНТЕЙНЕРОВ, НА ПРИМЕРЕ ПРОГРАММЫ INVISIBLE SECRETS-4 ...…….……………………………………… 92
СПИСОК ЛИТЕРАТУРЫ ……………………………………………… 103
ЛАБОРАТОРНАЯ РАБОТА №9
ШИФР ПЛЕЙФЕРА
Цель работы: Изучение принципа шифрования информации с помощью биграммного шифра Плейфера.
1.Теоретические сведения
Шифр Плейфера
Шифр Плейфера или квадрат Плейфера –¬ ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Изобретена в 1854 году Чарльзом Уитстоном, но названа именем Лорда Лайона Плейфера, который внедрил данный шифр в государственные службы Великобритании. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов, как в шифре подстановки и в более сложных системах шифрования Виженера. Таким образом, шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ. Он может быть проведен, но не для 26 возможных символов (латинский алфавит), а для 26×26=676 возможных биграмм. Анализ частоты биграмм возможен, но является значительно более трудоемким и требует намного большего объема зашифрованного текста.
Шифр Плейфера использует матрицу 5×5 для латинского алфавита (для кириллического алфавита необходимо увеличить размер матрицы до 6×6), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове, по порядку (в английских текстах обычно опускается символ «Q», чтобы уменьшить алфавит, в других версиях «I» и «J» объединяются в одну ячейку). Ключевое слово может быть записано в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5×5 и является ключом шифра. Для того чтобы зашифровать сообщение необходимо разбить его на биграммы (группы из двух символов), например «HELLO WORLD» становится «HE LL OW OR LD», и отыскать эти биграммы в таблице. Два символа биграммы соответствуют углам прямоугольника в ключевой матрице. Определяем положения углов этого прямоугольника относительно друг друга. Затем, руководствуясь ниже сформулированными четырьмя правилами, зашифровываем пары символов исходного текста. 1. Если два символа биграммы совпадают, добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q».
2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящееся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
Для расшифровки необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»), если они не несут смысла в исходном сообщении.
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ЛИТЕРАТУРА по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В данной книге представлен материал, необходимый для введения в теорию криптографичесих алгоритмов, математическим фундаментом которых является прикладная теория чисел. Это в первую очередь теория групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).
Лабораторный практикум для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности и защите информации Лабораторные работы 5-8.
Лабораторный практикум для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности и защите информации
Сьогодні вже не стоїть питання про доцільність проведення ділової розвідки. Багато керівників підприємств розуміють, що це прямо пов'язано з корпоративною безпекою. Погроза для останньої, як правило, виникає через конфлікт інтересів, який в умовах конкурентної боротьби присутній завжди.