ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «Иркутский государственный университет»

Филиал в г. Братске

Кафедра информационных технологий

 

Люблинская Н.Н.

 

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методические указания

к контрольной работе

 

Дисциплина – «Информационная безопасность»

 

Направление – 230700.62 «Прикладная информатика»

 

 

 

 

Братск 2012


Содержание

 

ВЫБОР ВАРИАНТА И ФОРМИРОВАНИЕ ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ

Выбор варианта контрольной работы и формирование задания

Задачи для формирования задания

Порядок написания и оформление контрольной работы

 

ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ ДЛЯ ПОДГОТОВКИ К КОНТРОЛЬНОЙ РАБОТЕ

Основы криптографии

Краткие теоретические сведения

Классические методы шифрования

Примеры решения задач

Шифрование методом постолбцовой транспозиции

Шифрование по таблице Виженера

Шифрование методом суммирования

 

ПРИЛОЖЕНИЯ

 

ПРИЛОЖЕНИЕ А. Порядковые номера по алфавиту русских и латинских букв

ПРИЛОЖЕНИЕ B.Таблица Виженера для латинского алфавита

ПРИЛОЖЕНИЕ C.Таблица Виженера для русского алфавита

ПРИЛОЖЕНИЕ D.Пример титульного листа

 


ВЫБОР ВАРИАНТА И ФОРМИРОВАНИЕ ЗАДАНИЯ НА КОНТРОЛЬНУЮ РАБОТУ

Выбор варианта контрольной работы и формирование задания

Номер варианта контрольной работы соответствует последней цифре в номере зачетки/студенческого билета студента.

Задание на контрольную работу формируются студентом самостоятельно в соответствии с нижеприведенной таблицей.

Последняя цифра в номере зачетки студента № варианта № задачи
1, 7, 9
2, 8, 10
3, 6, 12
4, 7 11
5, 8, 12
6, 11, 1
7, 4, 10
8, 2, 11
9, 3, 7
10, 1, 8

Задачи для формирования задания

1.Методом постолбцовой транспозиции зашифруйте сообще­ние «ВСТРЕЧАЙ ПОСЛЕЗАВТРА», используя в качестве ключа слово «ШИФР». Пробел игнорировать; остающиеся свободными позиции шифровальной таблицы заполнять буквами русского алфавита, начиная с первой.

2. Методом постолбцовой транспозиции зашифруйте сообщение «SMITH IS A TRAITOR», используя в качестве ключа слово «HELLO». Пробелы игнорировать; остающиеся свободными позиции шифровальной таблицы заполнять буквами латинского алфавита, начиная с первой.

3. Расшифруйте сообщение «ЕНВЕМОНТАЯГЯСЧССДЕРЕ», если известно, что оно зашифровано методом постолбцовой транспозиции, причем в качестве ключа использовалось слово «ШИФР».

4. Расшифруйте сообщение «WEAIBKIBBLACLCD», если из­вестно, что оно зашифровано методом постолбцовой транспозиции, с заполнением свободных позиций шифровальной таблицы буквами латинского алфавита, начиная с первой. В качестве ключа использовалось слово «HELLO».

5.Зашифруйте сообщение «БЕРЕГИТЕСЬ» по таблице Виженера, используя в качестве ключа слово «ТАБЛИЦА».

6. Зашифруйте сообщение «ATTENTION» по таблице Виженера, применяя в качестве ключа слово «COMPUTER».

7. Расшифруйте сообщение «ВРПНИВ», если известно, что оно зашифровано по таблице Виженера, причем в качестве ключа использовалось слово «ТАБЛИЦА».

8. Расшифруйте сообщение «HOUAOKI», если известно, что оно зашифровано по таблице Виженера. В качестве ключа использовалось слово «COMPUTER».

9. Зашифруйте сообщение «ПРИБЫВАЮ ЗАВТРА» методом суммирования, используя в качестве ключа слово «КОМПЬЮТЕР». Пробел исключите.

10. Зашифруйте сообщение «MY NAME IS COLOMBO» методом суммирования, применяя в качестве ключа слово «ENCODING». Пробелы опустите.

11. Расшифруйте сообщение «ОЮАЯЯЫЁКГЗЭНШЭБЁЦС», если известно, что оно зашифровано методом суммирования, в каче­стве ключа использовалось слово «КОМПЬЮТЕР», а пробелы опускались.

12. Расшифруйте сообщение «WYREWQCVXNQV», если известно, что оно зашифровано методом суммирования, в качестве ключа использовалось слово «DECODING», а пробелы опускались.

Порядок написания и оформление контрольной работы

– титульный лист; – задание на контрольную работу; – текстовое изложение процесса выполнения контрольной работы с необходимыми таблицами;

ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ ДЛЯ ПОДГОТОВКИ К КОНТРОЛЬНОЙ РАБОТЕ

ОСНОВЫ КРИПТОГРАФИИ

Краткие теоретические сведения

Шифрование сообщения состоит в его кодировании таким образом, что простое и быстрое декодирование оказывается возможным лишь при знании некоторых… Все известные методы шифрования подразделяются на классическиеи… Рассмотрим наиболее известные из классических методов шифрования.

Классические методы шифрования

Практически все методы шифрования, принадлежащие к данной группе, основываются на одном из следующих приемов:

- перестановке (транспозиции)символов шифруемого сообщения между собой по определенному алгоритму;

- заменекаждого из символов шифруемого сообщения каким-либо другим символом или последовательностью символов в соответствии с определенными правилами.

Распространенным методом, использующим первый из данных приемов, является постолбцовая транспозиция,реализуемая по следующему алгоритму.

1. Выбирается некоторая ключевая последовательность символов (ключевое слово). Они ранжируются в порядке возрастания их номеров в алфавите. Если в данной последовательности встречается два или более одинаковых символа, меньший номер по результатам ранжирования присваивается символу с меньшим номером по порядку следования в ключевом слове.

2.Составляется таблица из k строк и m столбцов, где m - число символов в ключевом слове, а k - результат деления общего числа символов в сообщении на m, округленный до ближайшего большего целого. В данную таблицу построчно заносятся символы шифруемого сообщения (в порядке их следования). Пробелы между словами и знаки препинания обычно опускаются, что способствует усложнению расшифровки сообщения посторонними лицами, но не вызывает серьезных затруднений в его понимании адресатом после декодирования. Если число символов в сообщении не кратно m, в оставшиеся незаполненными позиции последней строки заносится некоторая произвольная бессмысленная комбинация символов.

3. Каждому из столбцов таблицы присваивается ранг того из символов ключевого слова, порядковый номер следования которого в данном слове совпадает с номером соответствующего столбца.

4. Зашифрованное сообщение формируется как последовательность столбцов вышеуказанной таблицы, располагаемых в порядке возрастания их рангов.

Декодирование зашифрованного сообщения (при условии знания ключа) осуществляется посредством восстановления шифровальной таблицы, реализуемого по следующему алгоритму:

1. Число столбцов таблицы устанавливается равным количеству символов в ключе, а число строк вычисляется как результат деления общего количества символов в зашифрованном сообщении на число символов в ключе.

2. Символы ключа ранжируются аналогично тому, как это было выполнено при шифровании.

3. Зашифрованное сообщение делится на фрагменты по k символов в каждом, где k - число строк в восстанавливаемой таблице. После этого осуществляется собственно ее восстановление в соответствии со следующим правилом: в качестве i-го столбца таблицы выступает j-й фрагмент зашифрованного сообщения, где j - ранг i- го символа ключа.

Из методов шифрования, основанных на замене символов кодируемого сообщения другими символами или их группами, наиболее эффективными являются базирующиеся на принципе нескольких алфавитов.Он заключается в следующем. В процессе шифрования каждый из символов сообщения заменяется на другой, являющийся некоторой функцией от порядковых номеров заменяемого символа в алфавите и сообщении, а также от ключевой последовательности символов. В процессе декодирования аналогичным образом осуществляется замена символов расшифровываемого сообщения. Название данного принципа шифрования происходит от того факта, что один и тот же символ, располагающийся в различных позициях шифруемого сообщения, может быть заменен различными символами.

В качестве ключа в рассматриваемых методах может использоваться:

некоторое заранее выбранное слово (лозунг);

цитата из некоторой книги, имеющейся у каждого из абонентов; при этом ключ обычно кодируется двумя числами, передаваемыми вместе с шифрованным сообщением, - номером страницы и номером строки на ней, указывающими на начало ключевой цитаты;

некоторый фрагмент псевдослучайной последовательности символов, имеющейся у каждого из абонентов и называемой шифровальным блокнотом.Очередность использования фрагментов этой последовательности в процессе обмена шифрованными сообщениями специально оговаривается (или, по аналогии с шифрованием по книге, вместе с шифрованным сообщением передается номер фрагмента).

Обобщенный алгоритм шифрования по принципу нескольких алфавитов следующий. Формируется ключевая последовательность символов, представляющая собой повторенный n раз ключ, где n -результат деления количества символов в шифруемом сообщении на количество символов в ключе, округленный до ближайшего большего целого. Пробелы и знаки препинания в ключе и в шифруемом сообщении часто исключаются, как и при шифровании методом постолбцовой транспозиции. Затем каждый из символов шифруемого сообщения заменяется другим, однозначно зависящим от того из символов ключевой последовательности, порядковый номер которого в ней совпадает с порядковым номером заменяемого символа в шифруемом сообщении. Характер вышеуказанной зависимости определяется конкретным применяемым методом шифрования. Наиболее распространено на практике кодирование по таблице Виженера и методом суммирования.

Первый из вышеназванных методов основан на применении таблицы из m строк и m столбцов, где m - общее число символов в алфавите шифруемых сообщений. Первая строка этой таблицы составляется из символов используемого алфавита, располагаемых по возрастанию их порядковых номеров в нем, а каждая последующая формируется путем циклического сдвига предыдущей на 1 символ влево. Такая таблица и носит название таблицы Виженера. В приложении В представлен пример подобной таблицы для алфавита, состоящего из прописных латинских букв. Аналогично может быть сформирована таблица Виженера для любого алфавита (Приложение С для русского алфавита). Каждый из символов шифруемого сообщения заменяется символом, находящимся на пересечении строки и столбца таблицы, номера которых равны порядковым номерам в алфавите соответственно заменяемого символа и соответствующего ему символа ключевой последовательности. При этом номер по алфавиту очередного символа зашифрованного сообщения описывается следующим выражением:

 

ij + kj − 1, если ij + kj ≤ m +1,

CJ = (1 .1)

iJ + kj – m − 1, если iJ+ kJ > m +1,

 

гле iJ, kJ, и cJ - порядковые номера по алфавиту j-го символа соответственно шифруемого сообщения, ключевой последовательно­сти и зашифрованного сообщения;

m - общее число символов в используемом алфавите.

Расшифровка (при известном ключе) реализуется путем за­мены каждого из символов зашифрованного сообщения по следующему правилу:

 
 


cJ − kj + 1, если cJ ≥ kj ,

dJ = (1 .2)

m − (kj − cJ) + 1 , если cJ < kJ,

 

где dJ - порядковый номер по алфавиту j-го символа расшифро­ванного сообщения.

Шифрование методом суммированияреализуется заменой каж­дого из символов сообщения другим, порядковый номер которого в алфавите определяется следующим выражением:

 
 


ij + kj, если ij + kj ≤ m,

CJ = (1.3)

ij + kj – m, если ij + kj > m,

,

где iJ, kJ и cJ - порядковые номера по алфавиту j-го символа соответственно шифруемого сообщения, ключевой последовательно­сти и зашифрованного сообщения;

m - общее число символов в используемом алфавите.

Декодирование сообщения, зашифрованного данным методом, осуществляется следующим образом:

cJ − kj, если cJ > kj ,

dJ = (1.4)

m − (kj − cJ), если cJ ≤ kJ,,

 

где dJ - порядковый номер по алфавиту j-го символа расшифрованного сообщения.

Шифрование по таблице Виженера и методом суммирования пояснено примерами 2.2 и 2.3 соответственно.

Примеры решения задач

Шифрование методом постолбцовой транспозиции

Решение. Ранжируем символы ключа по их порядковым номерам в алфавите. В соответствии с приложением А буквам ключа с первой по пятую присваиваем… Составляем таблицу, на базе которой будем осуществлять шифрование. Шифруемое… Таблица 2.1

НАЯВАИТСНЛИНЗЫБАКВЕАПСАЬШ.

Шифрование по таблице Виженера

Решение. Составляем ключевую последовательность символов. Так как шифруемое сообщение содержит (исключая пробелы) 14 букв, а ключ - 8, формируем… Таблица 2.2 Пояснения к процессу шифрования по таблице Виженера

OSQIGXXFOCDGIP.

Шифрование методом суммирования

Пусть необходимо указанным методом зашифровать сообщение, представленное в условиях примера 2.1, используя приведенный там же ключ. Пробелы между… Решение. Так как шифруемое сообщение содержит 23 символа, а ключ - 5, ключевую…  

ОЫУОЫРЕЮБАЯДХАЪЫАШГНЧЮУ.

ПРИЛОЖЕНИЕ А

(справочное)

Порядковые номера по алфавиту русских и латинских букв

 

ПРИЛОЖЕНИЕ B

(справочное)

 

 

Таблица Виженера для латинского алфавита

 

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

 

ПРИЛОЖЕНИЕ C

(справочное)

 

 

Таблица Виженера для русского алфавита

 

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю

 

 


Приложение D

Пример титульного листа

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУ ВПО «Иркутский государственный университет»

Филиал в г. Братске

Факультет заочного обучения

Кафедра информационных технологий

 

 

 

КОНТРОЛЬНАЯ РАБОТА

 

по дисциплине «Информационная безопасность»

 

Направление – 230700.62 «Прикладная информатика»

 

Вариант __

Выполнил:

студент гр. ПИзсс-11 Фамилия И.О.

 

Проверил:

к.т.н., доц. каф.ИТ Люблинская Н.Н.

 

Братск 2012