Шифрование и дешифрования информации методом замены

Автор работы: Пользователь скрыл имя, 23 Марта 2016 в 11:03, курсовая работа

Описание работы

Целью данной курсовой работы является написание компьютерной программы для шифрования и дешифрования информации методом замены.
Задачи:
– изучение проблем защиты информации при ее передаче;
– изучение метода замены для шифрования информации;
– создание формы для взаимодействия с пользователем программы;
– написание кода программы на языке программирования Delphi;
– тестирование программы, поиск недочетов и их устранение.

Файлы: 1 файл

Введени231.doc

— 82.50 Кб (Скачать файл)

Введение

 

 

Сообщения, как бы сложны они не были, можно представить себе в виде последовательности знаков. Эти знаки берутся из заранее фиксированного набора, например, русского алфавита или палитры цветов (красный, желтый, зеленый). Разные знаки могут встречаться в сообщениях с разной частотой. Поэтому количество информации, передаваемой разными знаками может быть разным.

Рассмотрим подходы к дешифровке ряда простых шифров, что даст общую картину приемов, используемых в этой области. Существует пропасть между ручными и машинными способами шифровки. Ручные шифры весьма разнообразны и могут быть самыми неожиданными. Кроме того, закрываемые ими сообщения предельно кратки. По этой причине их вскрытие гораздо более эффективно выполняется людьми. Машинные шифры более стереотипны, вычислительно предельно сложны и предназначены для закрытия сообщений очень большой длины. Естественно, что вручную их расшифровать даже и не надо пытаться. Однако и здесь криптоаналитики играют главную роль, выступая в роли полководцев криптографической атаки, хотя само сражение ведут лишь технические и программные средства.

Всегда считаются известными тип шифра и язык сообщения. Их могут подсказать алфавит и статистические свойства шифровки. Однако обычно информация о языке и типе шифра становится известной из агентурных источников. Положение несколько напоминает взлом сейфа: если «медвежатник» и не знает заранее конструкции вскрываемого сейфа, что представляется маловероятным, то он быстро определит ее по внешнему виду, фирменному знаку. Поэтому неизвестным является только ключ, который предстоит вскрыть. Трудность заключается в том, что точно так же, как и не все болезни лечатся одним и тем же лекарством, а для каждой имеются свои специфические средства, так отдельные виды шифров вскрываются только своими приемами.

При традиционном криптоанализе систем шифрования возможность их раскрытия зависит, в значительной мере, от квалификации взломщика. Криптоаналитик должен хорошо владеть методами дискретной математики, теории чисел, теории сложности, абстрактной алгебры, статистики, алгоритмического анализа и прочих родственных криптографии математических дисциплин, а также иметь развитую интуицию, чтобы найти метод, ведущий к вскрытию шифра, предполагая, что он существует. Процесс криптоанализа всякий раз начинается с самого начала при подходе к новой системе и опыт, полученный при раскрытии одной системы шифрования, редко, когда может быть применен для раскрытия другой. Успех криптоанализа определяется алгоритмом шифрования - сложность вскрытия шифра зависит лишь от его конструкции. Это значит, что существует очень мало общих принципов криптоанализа, которые можно было бы практически использовать для раскрытия любых шифров и автоматический криптоанализ эффективен применительно к очень ограниченному классу алгоритмов.

Поэтому практически стойкость шифров к взлому принимается за меру криптографической стойкости их алгоритмов. Чем продолжительнее шифр не поддается раскрытию, тем больше причин считать его стойким. Однако стойкость шифра необязательно значит, что он является безопасным. Это означает лишь, что метод его взлома еще не найден любителями или не опубликован профессионалами. Как пример можно привести шифры, где кроме ключа шифрования имеется еще главный ключ, который называют ключом от черного входа. Такие шифры могут быть стойкими, но они не безопасны, так как обладатель главного ключа может читать любые шифровки. Следовательно, процесс криптоанализа может быть очень длительным по причине того, что криптоаналитику мало помогает успешное раскрытие других систем шифрования и ему неизвестна другая мера криптографической стойкости шифра, кроме продолжительности его сопротивления к взлому. Даже если взломщик не может прочесть сообщение, все равно нужно быть осторожным. В этом случае он может получить много информации, зная отправителя, получателя, время и длину сообщения.

Целью данной курсовой работы является написание компьютерной программы для шифрования и дешифрования информации методом замены.

Задачи:

– изучение проблем защиты информации при ее передаче;

– изучение метода замены для шифрования информации;

– создание формы для взаимодействия с пользователем программы;

– написание кода программы на языке программирования Delphi;

– тестирование программы, поиск недочетов и их устранение.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1 Шифрование 

 

 

1.1 Общие сведения о шифровании

 

«Все, что необходимо для обеспечения безопасности – это качественное шифрование».

Это утверждение можно слышать повсеместно. Если информация защищена шифрованием, никто не в силах ее прочесть или изменить. Шифрование можно еще интерпретировать как аутентификацию.

Шифрование – важнейшее средство обеспечения безопасности. Механизмы шифрования помогают защитить конфиденциальность и целостность информации, идентифицировать источник информации. Тем не менее, само по себе шифрование не является решением всех проблем. Оно является только задерживающим действием. Известно, что любая система шифрования может быть взломана.

Шифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации.

Целью любой системы шифрования является максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается.

С помощью шифрования обеспечиваются три состояния безопасности информации.

    Конфиденциальность. Шифрование  используется для сокрытия информации  от неавторизованных пользователей  при передаче или при хранении.

    Целостность. Шифрование  используется для предотвращения  изменения информации при передаче или хранении.

    Идентифицируемость. Шифрование  используется для аутентификации  источника информации и предотвращения  отказа отправителя информации  от того факта, что данные были  отправлены именно им.

Термины, связанные с шифрованием:

– обычный текст – информация в исходном виде, также называемая открытым текстом.

– шифрованный текст – информация, подвергнутая действию алгоритма шифрования.

– алгоритм – метод, используемый для преобразования открытого текста в шифрованный текст.

– ключ – входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно.

        – шифрование – процесс преобразования открытого текста в шифр.

– дешифрование – процесс преобразования шифра в открытый текст.

Существуют также четыре термина, которые необходимо знать:

– криптография – наука о сокрытии информации с помощью шифрования.

– криптограф – лицо, занимающееся криптографией.

– криптоанализ – искусство анализа криптографических алгоритмов на предмет наличия уязвимостей.

– криптоаналитик – лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах.

Системы шифрования могут подвергнуться атакам тремя способами:

– через слабые места в алгоритме;

– посредством атаки «грубой силы» по отношению к ключу;

– через уязвимости в окружающей системе.

        Проведение атаки на алгоритм показывает криптоаналитику уязвимости в методе преобразования открытого текста в шифр, чтобы раскрыть открытый текст без использования ключа.

Атаки «грубой силы» – попытками подбора любого возможного ключа для преобразования шифра в открытый текст. В данном случае, чем длиннее ключ, тем больше общее число ключей, и тем больше ключей должен перепробовать злоумышленник до того, как найдет корректный ключ. При наличии необходимого количества времени и ресурсов атаки заканчиваются успешно. Отсюда вывод, алгоритмы нужно оценивать по периоду времени, в течение которого информация остается защищенной при проведении данной атаки. Алгоритм расценивается как безопасный, если затраты на получение ключа с помощью атаки «грубой силы» превышают стоимость самой защищаемой информации.

Использованием уязвимостей в компьютерной системе, как правило, не обсуждается в контексте шифрования. Тем не менее, на практике проще атаковать саму компьютерную систему, чем алгоритм шифрования.

Вывод: система ничуть не меньше влияет на общую безопасность шифров, чем алгоритм шифрования и ключ.

 

1.2 Описание шифра простой замены

 

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Имеются свидетельства, что криптография как техника защиты текста возникла вместе с письменностью, и способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии. В древнеиндийских текстах среди 64-х искусств названы способы изменения текста, некоторые из них можно отнести к криптографическим. Автор таблички с рецептом для изготовления глазури для гончарных изделий из Месопотамии использовал редкие обозначения, пропускал буквы, а имена заменял на цифры, чтобы скрыть написанное. В дальнейшем встречаются различные упоминания об использовании криптографии, большая часть относится к использованию в военном деле.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров. Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической» или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях, как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части сообщения (буквы, слова...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом, по шифрованному сообщению, можно было однозначно восстановить передаваемое сообщение.

Шифрами замены называются такие шифры, преобразования из которых приводят к замене каждого символа открытого сообщения на другие символы - шифробозначения, причем порядок следования шифробозначений совпадает с порядком следования соответствующих им символов открытого сообщения.

Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы б исходного алфавита строится некоторое множество символов Мб так, что множества Мб и Мв попарно не пересекаются при б ≠ в, то есть любые два различные множества не содержат одинаковых элементов (таблица 1). Множество Мб называется множеством шифробозначений для буквы б.

 

 

а

б

в

я

Ма

Мб

Мв

Мя


 

Таблица 1 – таблица соответствия

 

Таблица 1 является ключом шифра замены. Зная ее, можно осуществить как зашифрование, так и расшифрование.

Шифр простой замены, простой подстановочный шифр, моноалфавитный шифр — класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.

При зашифровании каждая буква, а открытого сообщения, начиная с первой, заменяется любым символом из множества Ма. Если в сообщении содержится несколько букв а, то каждая из них заменяется на любой символ из Ма. За счет этого с помощью одного ключа (1) можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения.

Например, если ключом является:

а  б  в  г  д  е  ж  з  и  к  л  м  н  о  п  р

21 37 14 22 01 24 62 73 46 23 12 08 27 53 35 04

40 26 63 47 31 83 88 30 02 91 72 32 77 68 60 44

10 03 71 82 5 70 11 55 90 69 38 61 54 09 84 45

с  т  у  ф  х  ц  ч  ш  щ  ъ  ы  ь  э  ю  я

20 13 59 25 75 43 19 29 06 65 74 48 36 28 16

52 39 07 49 33 85 58 80 50 34 17 56 78 64 41

89 67 93 76 18 51 87 66 81 92 42 79 86 05 57

то сообщение «я знаком с шифрами замены» может быть зашифровано, например, любым из следующих трех способов:

Информация о работе Шифрование и дешифрования информации методом замены