Автор неизвестен - Systemy szyfrowania informacji - страница 1

Страницы:
1 

Akademia Techniczno-Humanistyczna w Bielsku-Bialej

Wydzial Budowy Maszyn i Informatyki

Laboratorium z sieci komputerowych

Cwiczenie numer:

10

Temat cwiczenia:

Systemy szyfrowania informacji.

1. Wst$p teoretyczny.

Od pocz^tku istnienia sieci komputerowych przechowywanie informacji jest narazone na rozne niebezpieczenstwa. Wraz z rozwojem techniki komputerowej rosn^ zagrozenia przechowywanych zbiorow danych i informacji.

Ogolnie mowi^c niebezpieczenstwa czyhaj^ce na nasze zasoby mozemy podzielic na cztery grupy:

Utrata zasobow - nieodwracalne zniszczenie cz?sci lub calosci informacji. Utrata cennych danych, b?d^cych niejednokrotnie wynikiem dlugotrwalej pracy i przedstawiaj^cych powazn^. wartosc rynkowa, moze byc rezultatem dzialan ludzkich lub zalamania si? systemu.

Kradziez zasobow - przywlaszczenie danych, stanowi^cych wlasnosc innych osob. Kradziez zasobow wi^ze si? z powaznym zagrozeniem wtedy, gdy zlodziej jest w stanie poprawnie je zinterpretowac i wykorzystac. Na domiar zlego kradziez zasobow nie zawsze wi^ze si? z utrata danych (dlatego poszkodowany cz?sto o jej fakcie nie ma poj?cia).

Przeklamanie zasobow - swiadoma lub nieswiadoma zmiana cz?sci informacji w bazie danych, zazwyczaj zwi^zana z ch?ci^ osi^gni?cia zysku dzi?ki falszerstwu. Dane zwykle bywaj^. zmieniane w minimalnym zakresie, i jezeli dokonano tego w dyskretny sposob, jest to nieslychanie trudne do wykrycia.

Lamanie praw autorskich dotyczqcych programow - modyfikowanie i nielegalne kopiowanie programow komputerowych. W przypadku firm zajmuj^cych si? wytwarzaniem oprogramowania wi^ze si? to cz?sto z ogromnymi stratami finansowymi.

Szyfrowanie to, jak latwo si? domyslec, sposob ochrony informacji przed jej zinterpretowaniem przez osoby niepowolane. Mog^. one j^. odczytywac, lecz zaszyfrowana tresc (kryptogram) nie stanowi dla nich zadnej wartosci, gdyz nie da si? go przeksztalcic na tekst jawny (otwarty) bez znajomosci odpowiedniego klucza.

Najcz?sciej utajnianymi informacjami sa dane personalne. Cz?sto zdarza si? rowniez, ze autor lub uzytkownik systemu potrzebuje zamiescic w nim, badz tez w zbiorach pomocniczych pewne cechy charakterystyczne, majace sluzyc do porownywania wlasciwego srodowiska programu ze stanem aktualnym. Takimi informacjami sa najcz?sciej: hasla, procedury uwierzytelniania, numer seryjny programu, nazwa programu, informacje o producencie, dlugosc programu, data jego powstania, sumy kontrolne, niektore informacje o srodowisku komputera (np. fragmenty BIOS-u), cechy kluczy (dyskietek kluczowych czy tez kluczy sprz?towych).

Dziedzin? wiedzy i badan zajmujaca si? utajnionym zapisywaniem danych nazywamy kryptografia, zas termin kryptoanaliza obejmuje dziedzin? wiedzy badajaca metody przelamywania szyfrow.

Rozrozniamy dwa podstawowe rodzaje szyfrow: przestawieniowe i podstawieniowe.

Szyfry przestawieniowe

Szyfry te zmieniaja uporzadkowanie bitow lub znakow w danych wedlug pewnego schematu. Zazwyczaj dokonuje si? przestawienia za pomoca pewnej figury geometrycznej. Szyfrowanie przebiega wiec w dwoch krokach: tekst jawny wpisuje si? do figury w sposob okreslony pewna tzw. sciezka zapisu, a nast?pnie odczytuje si? go wedlug okreslonego porzadku (sciezki odczytu) otrzymujac tekst zaszyfrowany. Klucz obejmuje wi?c figur? geometryczna oraz sciezki zapisu i odczytu.

Pierwszym przykladem szyfru przestawieniowego jest prosty szyfr plotowy. Litery tekstu jawnego zapisuje si? tu tak, aby tworzyly ksztalt przypominajacy wierzcholek plotu zbudowanego ze sztachet. Tekst zaszyfrowany otrzymujemy odczytujac kolejne wiersze tak utworzonej konstrukcji. Ponizej przyklad:

Tekst jawny

T

E

K

S

T

N

I

E

Z

A

S

Z

Y

F

R

O

W

A

N

Y

Klucz k = 3

T

 

 

 

T

 

 

 

Z

 

 

 

Y

 

 

 

W

 

 

 

 

 

E

 

S

 

N

 

E

 

A

 

Z

 

F

 

O

 

A

 

Y

 

 

 

K

 

 

 

I

 

 

 

S

 

 

 

R

 

 

 

N

 

Tekst zaszyfrowany

K

I

S

R

N

E

S

N

E

A

Z

F

O

A

Y

T

T

Z

Y

W

Bardzo cz?sto uzywana figure geometryczna jest macierz dwuwymiarowa. Jako przyklad szyfru wezmy tzw. przestawienie kolumnowe. Tekst jawny zapisuje si? do macierzy wierszami. Kryptogram powstaje jako odczyt kolumn w okreslonym porzadku. Ponizej przyklad: Tekst j awny: TEKSTPRZEDZASZYFROWANIEM Ustalamy kolejnosc komun ( np. 1-4-2-5-3)

T

E

K

S

T

P

R

Z

E

D

Z

A

S

Z

Y

F

R

O

W

A

N

I

E

M

 

Zatem:

Tekst zaszyfrowany: TPZFNSEZWMERARITDYAKZSOE

Kryptoanalitycy moga latwo rozpoznac, czy zastosowany szyfr jest szyfrem przestawieniowym, poniewaz czestosc wystepowania liter tekstu zaszyfrowanego b?dzie zblizona do czestosci ich wystepowania w tekscie jawnym. Dlatego wlasnie tego rodzaju szyfry moga byc w prosty sposob lamane metoda anagramowa, polegajaca na odtworzeniu wlasciwej kolejnosci przemieszanego zestawu znakow.

Szyfry podstawieniowe

W szyfrach podstawieniowych zastepuje si? bity, znaku lub bloki znakow odpowiednimi zamiennikami. Istnieja cztery typy szyfrow podstawieniowych:

a) monoalfabetyczne

b) homofoniczne

c) wieloalfabetyczne

d) poligramowe

Szyfry monograficzne

W szyfrach monograficznych kazdy znak tekstu jawnego zostaje zamieniony na odpowiedni znak kryptogramu, przy czym w calej wiadomosci do zamiany kazdego znaku jawnego na zaszyfrowany stosuje sie odwzorowanie typu jeden do jednego.

Najbardziej znanym przykladem szyfru monograficznego jest prosty szyfr Cezara (jako pierwszy uzyl go Juliusz Cezar). Polega on na przyporzadkowaniu kazdej literze alfabetu odpowiedniego numeru identyfikacyjnego (np. A=0, B=1 itd.) i dokonaniu przesuniecia numeru kazdej litery tekstu jawnego o k - pozycji (ma tu miejsce tzw. przewijanie - gdy konczy si? alfabet przesuwamy sie do jego poczatku). Zakres szyfrowania mozna oczywiscie rozszerzyc na zbior znakow ASCI lub jakis inny skonczony zbior n znakow. Funkcja szyfrujaca bedzie si? wowczas wyrazala wzorem:

F (a )       (a -wkk )mod n

Przyklad szyfu Cezara ponizej:

A

B

C

D

E

F

G

H

I

J

K

L

M

0

1

2

3

4

5

6

7

8

9

10

11

12

 

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

13

14

15

16

17

18

19

20

21

22

23

24

25

Tekst jawny: TEKSTPRZEDZASZYFROWANIEM

Przyjmujemy klucz k = 3. Zatem T + 3 = W itd.

Tekst zaszyfrowany: WHNVWSUCHGCDVCBIURZDQLHP

W niektorych szyfrach podstawieniowych monoalfabetycznych do kodowania sluzyly rowniez niestandardowe alfabety szyfrowe. Przykladem moze tu byc szyfr, w ktorym zastosowano zamiane liter na nuty.

Niestety szyfry monoalfabetyczne sa w prosty sposob lamane na podstawie analizy czestosci wystepowania liter lub znakow.

Szyfr homofoniczny

Szyfry homofoniczne, podobnie jak poprzednio opisane szyfry monoalfabetyczne, zamieniaja kazdy znak tekstu jawnego na odpowiedni znak kryptogramu, z ta jednak roznica ze odwzorowanie ma tu charakter jeden do wielu i kazdy znak moze bye zaszyfrowany jako jeden z pewnej grupy znakow alfabetu szyfrowego.

Przykladem szyfru homofonicznego moze bye prosty szyfr, w ktorym litery alfabetu sa szyfrowane jako liczby calkowite z przedzialu (0, 99), przy czym ilose liczb calkowitych przydzielonych danej literze jest proporcjonalna do wzglednej czestosci jej wystepowania i zadna z tych liczb nie jest przydzielona do wiecej niz jednej litery. Ponizej przyklad:

Tekst j awny: TEKSTPRZEDZASZYFROWANIEM Homofony:

A

01,35,28,59,82,

N

15,57,

D

48,58,

O

40,47,66,77,

E

27,69,72,87,

P

24,79,

F

37,60,

R

42,68,94

G

06,71,

S

12,55,97

I

08, 31,88,99

T

22,50,67,92

J

29,70,

W

52,78,

K

32,54,64,74,

Y

39,80,

M

04,62,

Z

19,51,65,75,85,

Tekst zaszyfrowany: 502774129224687569481982558580609466522815087262

Szyfry homofoniczne moga bye znacznie trudniejsze do zlamania, gdy liczba homofonow przydzielona danej literze jest proporcjonalna do czestosci jej wystepowania w tekscie, ktory chcemy zaszyfrowae, poniewaz rozklad czestosci wystepowania symboli jest wtedy prawie jednostajny, co utrudnia analize. Dodatkowa zaleta tych szyfrow jest mozliwose kodowania rownolegle z autentyczna wiadomoscia, ktora chce sie przekazae, wiadomosci falszywej ( np. poprzez stosowanie wartosci nieprzypisanych zadnemu znakowi).

Szyfry wieloalfabetowe

W szyfrach wieloalfabetowych stosuje sie wiele odwzorowan znakow tekstu jawnego na znaki kryptogramu, przy czym kazde odwzorowanie jest z reguly typu jeden do jednego, podobnie jak w szyfrach monoalfabetycznych. Jak wiec latwo zauwazye szyfry wieloalfabetyczne ukrywaja rozklad czestosci przez uzycie wielu podstawien.

Wiekszose szyfrow tej grupy to szyfry okresowe o okresie d znakow. Klasycznym przykladem moze tu bye powstaly w XVI wieku szyfr Vigenere'a.

Szyfrowanie wiadomosci przebiega tu na podstawie dowolnie wybranego slowa kluczowego (hasla). W przypadku znakow ASCI moze to bye dowolny ich ciag. Do numeru kazdego kolejnego znaku tekstu jawnego dodajemy numer odpowiadajacego mu znaku slowa kluczowego i uzyskujemy znak kryptogramu. Gdy slowo kluczowe sie skonczy, bierzemy je kolejny raz od poczatku. Dla znakow ASCI szyfr Vigenere'a mozna przedstawie za pomoca ponizszej funkcji:

F, (a) =(a +k, )mod 255

Ponizej przyklad szyfru Vigenere'a dla alfabetu lacinskiego:

A

B

C

D

E

F

G

H

I

J

K

L

M

0

1

2

3

4

5

6

7

8

9

10

11

12

 

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

13

14

15

16

17

18

19

20

21

22

23

24

25

Tekst jawny: TEKSTJAWNY

Ustalamy slowo szyfrujace: RADIO

Tekst jawny

T

E

K

S

T

J

A

W

N

Y

Wartose

19

4

10

18

19

9

0

22

13

24

Haslo

R

A

D

I

O

R

A

D

I

O

Wartose

17

0

3

8

14

17

0

3

8

14

 

Wartose

10

4

13

0

7

0

0

25

21

12

Tekst zaszyfrowany

K

E

N

A

H

A

A

Z

V

M

Tekst zaszyfrowany: KENAHAAZVM

Jak latwo zauwazye, ze im dluzsze i bardziej skomplikowane jest haslo, tym trudniej odszyfrowae tekst utajniony. Z kolei rownie latwo jest zauwazye, ze gdy nasze haslo bedzie jednoznakowe otrzymamy prosty szyfr monoalfabetyczny.

Szyfry poligramowe.

Szyfry przestawieniowe i podstawieniowe szyfruja krokowo po jednej literze tekstu jawnego. Szyfry poligramowe szyfruja w jednym kroku wiejksze grupy liter i to wlasnie powoduje, ze zlamanie takiego szyfru jest duzo trudniejsze, a to dzieki zachwianiu rownowagi pomiedzy czestotliwoscia wystepowania liter w tekscie jawnym i zaszyfrowanym. Jednym z szyfrow poligramowych jest szyfr Playfaira, ktory jest diagramowym szyfrem podstawieniowym. Szyfr ten byl stosowany przez Anglikow w czasie pierwszej wojny swiatowej. Kluczem jest macierz o wymiarach 5x5 skladajaca sie z liter (bez litery J).

H

A

R

P

S

I

C

O

D

B

E

F

G

K

L

M

N

Q

T

U

V

W

X

Y

Z

Przebieg procesu szyfrowania:

Kazda pare liter tekstu jawnego mimm szyfruje sie wedlug podanych regul (ci, c2 - to znaki szyfrogramu)

1. Jesli litery mi i rib sa w tym samym wierszu, to ci i c2 sa znakami polozonymi z prawej strony mi i пъ;

2. Jesli litery mi i m2 znajduja sie w tej samej kolumnie, to ci i c2 sa znakami polozonymi ponizej mi i пъ;

3. Jezeli mi i m2 znajduja sie w roznych wierszach i kolumnach, to ci i c2 sa brane z przeciwleglych rogow prostokata wyznaczonego przez mi i m2, przy czym ci pochodzi z wiersza zawierajacego mi, a c2 z wiersza zawierajacego m2.

4. Jesli mi = m2, to do tekstu jawnego miedzy te litery wstawia sie nieznaczaca litere (np. V), co eliminuje powtorzenia.

5. Jesli tekst jawny ma nieparzysta liczbe znakow, to na koncu tekstu jawnego dopisuje sie nieznaczaca litere.

Pierwsza kolumne macierzy traktuje sie jako polozona na prawo od ostatniej kolumny, a pierwszy wiersz jako lezacy pod ostatnim wierszem.

Ponizej przestawiono przyklad uzyciu szyfru Playfaira:

Tekst j awny: TEKSTPRZEDZASZYFROWANIEM

Dla pierwszych dwoch znakow: mi = T, m2 = E

H

A

R

P

S

I

C

O

D

B

E

F

G

K

L

M

N

Q

T

U

V

W

X

Y

Z

Zatem ci = M, c2 = K

Tekst zaszyfrowany: MK LP YD SX KI WS BS WK OG AC MC MV

2. Plan wykonania cwiczenia

1. Napisac program umozliwiajacy szyfrowanie plikow tekstowych przy uzyciu dowolnego szyfru przestawieniowego.

2. Napisac program umozliwiajacy szyfrowanie plikow tekstowych przy uzyciu szyfru homofonicznego. Utworzyc wlasna tabele homofonow.

3. Napisac program, korzystajacy z szyfru Playfaira szyfrujacy pliki tekstowe.

3. Literatura.

1. http://schranz.art.pl/marcin/irc-trawa1/security/wstep.htm

2. Dorothy Elizabeth, Robling Denning - Kryptografia i ochrona danych.

3. Andrzej Kierzkowski - Ochrona programow i danych w praktyce. Gliwice, Helion, 1992

4. http://stud.wsi.edu.pl/~sismolna/szyfry.html

Страницы:
1 


Похожие статьи

Автор неизвестен - 13 самых важных уроков библии

Автор неизвестен - Беседы на книгу бытие

Автор неизвестен - Беседы на шестоднев

Автор неизвестен - Богословие

Автор неизвестен - Божественность христа