Docsity
Docsity

Подготовься к экзаменам
Подготовься к экзаменам

Учись благодаря многочисленным ресурсам, которые есть на Docsity


Получи баллы для скачивания
Получи баллы для скачивания

Заработай баллы, помогая другим студентам, или приобретай их по тарифом Премиум


Руководства и советы
Руководства и советы

«Исследование различных методов защиты текстовой информации и их стойкости на основе подбо, Упражнения и задачи из Криптография

Цель работы: изучение методов шифрования (расшифрования) перестановкой символов, подстановкой, гаммированием, использованием таблицы Виженера. Исследование и сравнение стойкости различных методов на основе атак путем перебора всех возможных ключей.

Вид: Упражнения и задачи

2022/2023

Загружен 15.01.2023

a_boot
a_boot 🇷🇺

2 документы

1 / 15

Toggle sidebar

Сопутствующие документы


Частичный предварительный просмотр текста

Скачай «Исследование различных методов защиты текстовой информации и их стойкости на основе подбо и еще Упражнения и задачи в формате PDF Криптография только на Docsity! Федеральное государственное образовательное бюджетное учреждение высшего образования «Финансовый университет при Правительстве Российской Федерации» Колледж информатики и программирования ОТЧЁТ По УП.02.01 Учебная практика «Защита информации в автоматизированных системах программными и программно-аппаратными средствами» ПМ.02 «Защита информации в автоматизированных системах программными и программно-аппаратными средствами» Студента: Редозубовой Алины Специальность: 10.02.03 Обеспечение информационной безопасности автоматизированных систем Группа: 4ОИБАС-1119 Оценка:__________ Москва 2022 Лабораторная работа №2 «Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей» Цель работы: изучение методов шифрования (расшифрования) перестановкой символов, подстановкой, гаммированием, использованием таблицы Виженера. Исследование и сравнение стойкости различных методов на основе атак путем перебора всех возможных ключей. В лабораторной работе рассматривается способ вскрытия шифра, основанный на переборе всех вариантов ключа. Критерием правильности варианта служит наличие в тексте «вероятного слова». Перебирается множество всех возможных ключей, шифрованный текст расшифровывается на каждом ключе. В получившемся «псевдооткрытом» тексте ищется вероятное слово. Если такого слова нет, текущий текст бракуется и осуществляется переход к следующему ключу. Если такое слово найдено, на экран выводится вариант ключа. Затем перебор ключей продолжается до тех пор, пока не исчерпается все множество вариантов. Возможно обнаружение нескольких ключей, при которых в «псевдооткрытых текстах» имеется вероятное слово. После завершения перебора необходимо расшифровать текст на найденных ключах. «Псевдооткрытый текст» выводится на экран для визуального контроля. Если оператор признает текст открытым, то работа по вскрытию заканчивается. Иначе данный вариант ключа бракуется и осуществляется переход к следующему ключу. Описание лабораторной работы. Для выполнения лабораторной работы необходимо запустить программу LAB_RAB.exe, используемую для шифрования (расшифрования), а также дешифрования (методом протяжки вероятного слова) файлов. 2 7) при завершении работы не забудьте сохранить необходимые результаты (при закрытии и загрузке новых файлов система автоматически запрашивает подтверждение на запись). Шифрование. 1. Открыть файл. 2. Внести необходимые изменения. 3. Настроить соответствующие параметры: тип шифрования; ключ, пр. 4. Запустить процесс шифрования через пункт меню УТИЛИТЫ/ЗАШИФРОВАТЬ F5. Расшифрование. 1. Открыть файл. 2. Произвести необходимые изменения. 3. Настроить соответствующие параметры: тип шифрования, пр. 4. Запустить процесс расшифрования через пункт меню УТИЛИТЫ/РАСШИФРОВАТЬ F6. 1. Вводится вероятное слово (длиной от 1 (3) до 9). 2. Для отделения вновь найденных ключей от предыдущих между ними добавляется надпись «подбор». 3. Перебираются ключи. 4. Расшифровывается вся первая строка текста по текущему ключу. 5. Порциями, равными длине вероятного слова, сравнивается содержимое этой строки со значением вероятного слова. 5 6. Если найдено хоть одно совпадение, запоминается ключ. 7. Переход к новому ключу. 8. Переход к следующей строке. 9. Результаты должны содержаться в списке ключей. Если совпадений не найдено, в список ключей ничего не добавляется. Операции с ключами. С базой ключей могут осуществляться следующие действия: добавить новый ключ; удалить одну запись; изменить активную запись; очистить всю таблицу введенных ключей. Примечание. Под словами «работа с таблицей ключей» имеются в виду ключи, введенные для использования в двух методах (гаммирования и таблица Виженера). Ключи для перестановки. В каждый момент времени в системе может быть только один текущий ключ для перестановки. Правила ввода ключа для перестановки: 1) при переключении в списке поддерживаемых системой методов шифрования на пункт «Перестановка» вызывается окно ввода ключа перестановки. Окно состоит из двух кнопок (ОТМЕНЫ и ВЫХОДА без изменений и кнопки ENTER - подтверждение установленной длины ключа) и окна задания длины ключа для перестановки; 2) в окне задания длины ключа необходимо выбрать необходимую длину (параметры задаются в пределах 1…9) и подтвердить желание использовать ключ именно такой длины; 3) после подтверждения в окне высветятся кнопки с цифрами на лицевой стороне (в количестве, равном длине ключа), при нажатии на кнопку 6 происходит фиксация кнопки (ее обесцвечивание) для невозможности ее дальнейшего использования (так как все цифры в ключе перестановки должны быть неповторяющимися); 4) после перебора всех кнопок система запоминает введенный ключ, выводит его в поле ввода ключей и выходит из окна ввода ключа перестановки в окно основной программы. Задание 1. Ознакомиться с описанием лабораторной работы и заданием. 2. Выполнить настройку программы: выбрать метод шифрования, ввести ключи для всех методов, ввести вероятное слово, осуществить все остальные системные настройки. 3. Для метода замены (одноалфавитного метода): выбрать данный алгоритм в списке доступных методов шифрования; установить необходимое смещение; открыть произвольный файл; просмотреть содержимое исходного файла; 7 в открывшемся окне ввода ключа перестановки символов указать сначала длину этого ключа, а затем из появившихся кнопок составить необходимую комбинацию для ключа, нажимая на кнопки в заданном порядке; при этом уже использованные кнопки становятся недоступными для предотвращения их повторного ввода; Расшифровали текст 10 5. Для метода гаммирования: выбрать метод; ввести ключ; полностью повторить п. 3. 11 8 криптограф = о х Файл Редактировать Утилиты Настройки Слово Ключи Сеть Помощь Метод шифрования С замена С перестановка © Если вы изменили файл и не {© геммирование сохранили его, то эти изменения С Т-цв Вижинара шифроваться не будут! я Сохранить его? № 1234 123 5 'Шифрование файла Метод гаммирования 123 2] те Г зо #9 Криптограф _ о х Файл Редактировать Утилиты Настройки Слово Ключи Сеть Помощь во 812 ам ее с С Перестановка © Гаммирование С Т-ца Вижинера Поле ввода 123] 12а ты & р. о в № & = ы"О 90"0%020850 Расшифровали текст 12
Docsity logo