Лабораторная работа № 4 Шифрование данных
Модель шифрования   C  =  E k 1 ( M ),   M ’ =  D k 2 ( C ), где M   –открытый текст, C   –криптограмма, E  – функция зашифровывания, k 1 –ключ зашифровывания,   M ’ – расшифрованная информация, k 2 – ключ расшифровывания, D  – функция расшифровывания
Определение ключа Под ключом, согласно ГОСТ 28147-89, понимается конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований, т.е. ключ – это уникальный элемент, с помощью которого можно варьировать результат работы алгоритма шифрования.
Криптостойкость алгоритма шифрования Алгоритм является криптографически стойким, если не существует каких-либо методов его вскрытия, кроме перебора всех возможных вариантов, и при этом размер ключа алгоритма является достаточно большим для того, чтобы перебор вариантов стал невозможным при текущем уровне вычислительной техники
Классификация алгоритмов шифрования Алгоритмы  симметричного шифрования, в которых  k 2 =  k 1 =  k Алгоритмы  асимметричного шифрования, в которых ключ зашифровывания  k 1 вычисляется из ключа  k 2 таким образом, что обратное вычисление невозможно, например, по формуле k 1 =  a k 2  mod  p , где  a   и  p  – параметры алгоритма
Принцип работы симметричных алгоритмов Большинство симметричных алгоритмов работают следующим образом: над шифруемым текстом выполняется некоторое преобразование с участием ключа шифрования, которое повторяется определенное число раз (раундов).
Простейшие симметричные шифры Шифры простой замены – замена каждого знака письма на другой знак по выбранному правилу. Шифры замены с множеством символов –замена символа исходного сообщения на любой символ из заданного для него множества символов. Шифры-перестановки – знаки сообщения специальным образом переставляются между собой Шифры-перестановки с ключом – порядок перестановок определяется ключом
Алгоритмы асимметричного шифрования В основе алгоритма шифрования с открытым ключом лежит идея использования легко осуществимого на стадии шифрования математического преобразования, которое сложно было бы обратить (без знания специальной секретной информации) для   реализации второй стадии алгоритма, т. е. расшифрования. Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией-ловушкой. Наиболее известный алгоритм  RSA  основан на применении функции Эйлера для натурального числа и разложении числа на простые сомножители.
Порядок выполнения лабораторной работы   Ознакомиться с основными сведениями по помехоустойчивому кодированию. Получить задание на выполнение лабораторной работы. Выполнить необходимые расчеты для выполнения задания с помощью программы  Microsoft Excel . Написать и отладить программы для выполнения задания на языке  C ++ в среде  Microsoft Visual Studio . Сделать выводы по результатам выполнения лабораторной работы. Оформить отчет о выполнении лабораторной работы. Ответить на контрольные вопросы.
Контрольные вопросы В чем заключается модель шифрования? Как определяется ключ согласно ГОСТ? Как определяется криптографическая стойкость алгоритма шифрования? В чем заключается принцип работы симметричного алгоритма шифрования? Как выполняется шифрование данных с помощью шифров простой замены? Как выполняется шифрование данных с помощью шифров замены с множеством подстановочных символов? Как выполняется шифрование данных с помощью шифров-перестановок? Как выполняется шифрование данных с помощью шифров-перестановок с ключом? На чем основаны ассиметричные алгоритмы шифрования? Как выполняется шифрование данных с помощью алгоритма  RSA ?
Задания на лабораторную работу   Выполнить шифрование и дешифрирование заданного сообщения с помощью метода симметричного шифрования с ключом (использовать латинский алфавит). Выполнить шифрование и дешифрирование по методу  RSA .
Таблица 1 Сообщения для шифрования № Сообщение 1 abcaaaabacabbacbbaccbbaccbbddadadaa 2 bcabbcdabacbbacbbddcbbaccbbdbdadaac 3 aaabacabbacbbaccabcabbaccbbddadadaa 4 abcaaaaabbacbaacccabaccbbaccbbddadd 5 aaddaddabacabbacbbaccbbaccbbddadada 6 cccaddabbbaccaabcaaaabacabbacbbacbb 7 abcaaaabacabbacbbaccbbaccbbddadadaa 8 bcabbcdabacbbacbbddcbbaccbbdbdadaac 9 aaabacabbacbbaccabcabbaccbbddadadaa 10 abcaaaaabbacbaacccabaccbbaccbbddadd 11 aaddaddabacabbacbbaccbbaccbbddadada 12 cccaddabbbaccaabcaaaabacabbacbbacbb

лабораторная работа 4

  • 1.
    Лабораторная работа №4 Шифрование данных
  • 2.
    Модель шифрования C = E k 1 ( M ), M ’ = D k 2 ( C ), где M –открытый текст, C –криптограмма, E – функция зашифровывания, k 1 –ключ зашифровывания, M ’ – расшифрованная информация, k 2 – ключ расшифровывания, D – функция расшифровывания
  • 3.
    Определение ключа Подключом, согласно ГОСТ 28147-89, понимается конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований, т.е. ключ – это уникальный элемент, с помощью которого можно варьировать результат работы алгоритма шифрования.
  • 4.
    Криптостойкость алгоритма шифрованияАлгоритм является криптографически стойким, если не существует каких-либо методов его вскрытия, кроме перебора всех возможных вариантов, и при этом размер ключа алгоритма является достаточно большим для того, чтобы перебор вариантов стал невозможным при текущем уровне вычислительной техники
  • 5.
    Классификация алгоритмов шифрованияАлгоритмы симметричного шифрования, в которых k 2 = k 1 = k Алгоритмы асимметричного шифрования, в которых ключ зашифровывания k 1 вычисляется из ключа k 2 таким образом, что обратное вычисление невозможно, например, по формуле k 1 = a k 2 mod p , где a и p – параметры алгоритма
  • 6.
    Принцип работы симметричныхалгоритмов Большинство симметричных алгоритмов работают следующим образом: над шифруемым текстом выполняется некоторое преобразование с участием ключа шифрования, которое повторяется определенное число раз (раундов).
  • 7.
    Простейшие симметричные шифрыШифры простой замены – замена каждого знака письма на другой знак по выбранному правилу. Шифры замены с множеством символов –замена символа исходного сообщения на любой символ из заданного для него множества символов. Шифры-перестановки – знаки сообщения специальным образом переставляются между собой Шифры-перестановки с ключом – порядок перестановок определяется ключом
  • 8.
    Алгоритмы асимметричного шифрованияВ основе алгоритма шифрования с открытым ключом лежит идея использования легко осуществимого на стадии шифрования математического преобразования, которое сложно было бы обратить (без знания специальной секретной информации) для реализации второй стадии алгоритма, т. е. расшифрования. Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией-ловушкой. Наиболее известный алгоритм RSA основан на применении функции Эйлера для натурального числа и разложении числа на простые сомножители.
  • 9.
    Порядок выполнения лабораторнойработы Ознакомиться с основными сведениями по помехоустойчивому кодированию. Получить задание на выполнение лабораторной работы. Выполнить необходимые расчеты для выполнения задания с помощью программы Microsoft Excel . Написать и отладить программы для выполнения задания на языке C ++ в среде Microsoft Visual Studio . Сделать выводы по результатам выполнения лабораторной работы. Оформить отчет о выполнении лабораторной работы. Ответить на контрольные вопросы.
  • 10.
    Контрольные вопросы Вчем заключается модель шифрования? Как определяется ключ согласно ГОСТ? Как определяется криптографическая стойкость алгоритма шифрования? В чем заключается принцип работы симметричного алгоритма шифрования? Как выполняется шифрование данных с помощью шифров простой замены? Как выполняется шифрование данных с помощью шифров замены с множеством подстановочных символов? Как выполняется шифрование данных с помощью шифров-перестановок? Как выполняется шифрование данных с помощью шифров-перестановок с ключом? На чем основаны ассиметричные алгоритмы шифрования? Как выполняется шифрование данных с помощью алгоритма RSA ?
  • 11.
    Задания на лабораторнуюработу Выполнить шифрование и дешифрирование заданного сообщения с помощью метода симметричного шифрования с ключом (использовать латинский алфавит). Выполнить шифрование и дешифрирование по методу RSA .
  • 12.
    Таблица 1 Сообщениядля шифрования № Сообщение 1 abcaaaabacabbacbbaccbbaccbbddadadaa 2 bcabbcdabacbbacbbddcbbaccbbdbdadaac 3 aaabacabbacbbaccabcabbaccbbddadadaa 4 abcaaaaabbacbaacccabaccbbaccbbddadd 5 aaddaddabacabbacbbaccbbaccbbddadada 6 cccaddabbbaccaabcaaaabacabbacbbacbb 7 abcaaaabacabbacbbaccbbaccbbddadadaa 8 bcabbcdabacbbacbbddcbbaccbbdbdadaac 9 aaabacabbacbbaccabcabbaccbbddadadaa 10 abcaaaaabbacbaacccabaccbbaccbbddadd 11 aaddaddabacabbacbbaccbbaccbbddadada 12 cccaddabbbaccaabcaaaabacabbacbbacbb