Напоминание

Методические рекомендации к лабораторному практикуму на тему: "Защита информации в ЛВС. Антивирусные средства"


Автор: Губина Людмила Викторовна
Должность: доцент
Учебное заведение: МФПУ "Синергия"
Населённый пункт: город Москва
Наименование материала: методическая разработка
Тема: Методические рекомендации к лабораторному практикуму на тему: "Защита информации в ЛВС. Антивирусные средства"
Раздел: среднее профессиональное





Назад




Московский

финансово

-

промышленный

университет

«

Синергия

»

Кафедра

«

Информационный

менеджмент

и

информационно

-

коммуникационные

технологии

»

Методические

рекомендации

для

студентов

по

выполнению

лабораторного

практикума

на

тему

:

«

Защита информации в ЛВС. Антивирусные программы»

Учебная дисциплина: Информатика

Специальность СПО: 09.02.04 «Информационные системы (по отраслям)»

Курс: 1

Автор: Губина Людмила Викторовна

Москва

2018

Лабораторный

практикум

Защита информации в ЛВС. Антивирусные программы.

Цель:

Закрепить

теоретические

знания

по

теме

«Защита

информации

в

ЛВС.

Антивирусные программы».

Приобрести практические навыки защиты информации в сети

.

Порядок выполнения работы.

1.

Изучить теоретическую часть практикума.

2.

Проверить, есть ли на вашем ПК антивирусная программа.

3.

Запустить на антивирусную проверку сетевую папку Информатика(Колледж), после

проверки просмотреть статистику проверки. Отразить в отчете по практикуму,

созданному в Microsoft Word.

4.

Привести в отчете характеристику антивирусной программы на вашем ПК, ее

преимущества и недостатки.

5.

Выберите какой-нибудь файл, откройте окно свойств данного и просмотрите

разрешенные способы доступа к этому файлу. Отразите это в отчете.

6.

Выберите какую-нибудь папку, откройте окно свойств данной папки файла (или

настройки безопасности) и просмотрите разрешенные способы доступа к этой папке.

Отразите это в отчете.

7.

Попробуйте установить специальные разрешения на вашу папку или файл, например

только для чтения. Отразите это в отчете.

8.

Проверьте и отразите в отчете, какая система контроля и ограничения прав доступа

есть на вашем ПК.

9.

Проверьте и отразите в отчете, есть ли на вашем ПК прокси-сервер. Какую защиту он

выполняет.

10. Выясните, установлен ли брандмауэр на вашем ПК? Какую защиту он выполняет.

11. Согласно варианту выполните шифрование и дешифрование фразы, указанной в

задачах 1 и 2.

Задача 1. Зашифровать исходные сообщения, выбрав ключи произвольным образом:

(описание методов шифрования дано в приложении 1 в конце практикума)

Номер

варианта

Сообщение

Метод шифрования

1

Основной характеристикой шифра

является его криптостойкость

Двойная перестановка.

2

Задача криптоаналитика – взломать

систему защиты

Простая перестановка по

ключу.

3

Задача криптографа – обеспечить

конфиденциальность сообщений

Шифрование с использованием

магического квадрата.

4

Двойная перестановка не отличается

высокой стойкостью

Система шифрования Цезаря.

5

Необходимость защиты информации

возникла из тайной передачи данных

Система Цезаря с ключевым

словом

6

Криптология используется для тайной и

секретной связи

Шифр Playfair.

7

Записывая сообщение по строкам,

получаем шифрованное сообщение

Шифрующие таблицы

Трисемуса.

8

Ключ – это секретное состояние

некоторых параметров алгоритма

Простая перестановка по

ключу.

2

9

В качестве ключа в шифрующих

таблицах используется размер таблицы

Двойная перестановка.

10

Ключом в шифрующих таблицах

являются особенности таблицы

Шифрование с использованием

магического квадрата.

11

При дешифровании действия

выполняют в обратном порядке

Шифрующие таблицы

Трисемуса.

12

Существует только один магический

квадрат размером 3х3

Двойная перестановка.

Задача 2. Дешифровать исходные шифртексты, используя указанные ключи :

Номер

вари-

анта

Шифртекст и ключи

Метод

дешифрования

1

ыз_ _ше_ _он1и_сива4фт_сач_ракпли

вубооинеюлнлсакщицььяаица

Ключи: таблица 8х7, перестановка: 5 6 1 2 3 7 4

Простая

перестановка по

ключу.

2

ВЯСТ. АСЕЙЬАСАВЛАЛРИГЕАПТО. ШЛТОЬП. ИУДНН -

ЕМДЕСЧС.ФЧОАОЭЛМО

Ключи: таблица 8х7, перестановки:

( 3 2 6 8 1 4 5 7 ), (6 4 7 2 1 3 5 )

Двойная

перестановка.

3

ттшпоитяисеемуолавщоромтесад.нпнсзмйдалво

б.ыуятяыя ааа..аркнзх.н.

Ключи: таблица 8х8, перестановка:

( 3 6 7 4 1 5 8 2 )

Сложная

перестановка.

4

ттевискптесяавсыивмчсгаеавдркйкиоаттеосвненовт

т срнуаиемцотк.елик

Ключи: пути: ( 5 1 2 6 8 4 3 7 ), ( 6 5 7 8 4 3 1 2 )

Шифрование по

гамильтоновым

путям.

5

о_пррслороятжбивдаер_аоннарнко_таи_вбнсипоы ыш_

ектмипр_ь-фоед

Ключи: таблица 10х6, перестановка: 3 4 5 6 1 2

Простая

перестановка по

ключу.

6

СЕОЛАЧ-ЛТРДУРИВИАОАЙТЛНПИНИСХХЫ

ДИААЧАСАНЕАМЫР.ЯРКТГАКЕЖАГРМНЕ.АЕ

Ключи: таблица 8х7, перестановки:

( 8 3 7 5 1 2 4 6 ), ( 4 1 2 5 7 3 8 6 )

Двойная

перестановка.

7

темееирврлдвктоисеноодсаатзь.екррхтяпанпнны.ои

тыокайрищзуоиа..вт

Ключи: таблица 8х8, перестановка: ( 5 4 8 2 3 1 6 7 )

Сложная

перестановка.

8

о ш и в н а ф р е и з д б а а ы н н н е р п ы х п е с в

я т у т с е т т п у д о к у й е н е г л ы а л х о п ь н ь л

в т з о е а . л е . . . й .

Ключи: пути: ( 5 1 2 6 8 7 3 4 ), ( 2 1 5 7 3 4 8 6 )

Шифрование по

гамильтоновым

путям.

9

тотооас_кяссой_ктшовянс_ктиисл_отхрекфтяевоаи

ро рьегнйрпийа-

Ключи: таблица 6х10, перестановка:

3 5 7 8 9 1 2 6 4 10

Простая

перестановка по

ключу.

10

аинееовстрынокоенчнмочммимсиеу.ттлоиюеяс

тшряыпни.рседф

Ключи: таблица 9х6, перестановки:

( 4 5 3 2 6 1 ), ( 8 3 2 1 4 5 7 6 9 )

Двойная

перестановка.

11

нзва!

шьжоииеарфтитоменоививахыоеифнмвнлртбды

укоозадрзн.уашьт.аюн

Сложная

перестановка.

3

Ключи: таблица 8х8, перестановка: ( 2 7 4 8 3 1 5 6 )

12

чиасораясыоеъшнлтзиюурзтьатыкнхюсаяспаыатбс

мее ыяатдтбенвящникздм

Ключи: таблица 8х8, перестановки:

( 6 3 5 8 1 4 2 7 ), ( 3 5 8 1 7 2 6 4 )

Двойная

перестановка.

12. Написать отчет в Microsoft Word и ответить на контрольные вопросы.

1)

Какие источники проникновения вредоносных программ являются

наиболее опасными?

2)

Какие признаки заражения компьютера вы знаете?

3)

Что такое спам?

4)

Что такое фишинг - рассылки?

5)

Что понимают под защитой информации?

6)

Какие вы знаете сетевые атаки через Интернет?

7)

Приведите классификацию средств защиты информации?

8)

Что такое криптография?

9)

Какие различные группы стандартных методов шифрования вы знаете?

10) Что такое симметричное шифрование?

11) Что такое асимметричное шифрование?

12) Перечислите уровни защиты информации в сетевых ОС.

13) Что такое брандмауэр и каково его назначение?

14) Что такое прокси-сервер и каково его назначение?

15) Какие антивирусные программы вы знаете?

Методические указания.

Теоретическая часть.

Защита

информации

это

комплекс

мероприятий,

проводимых

с

целью

предотвращения

утечки,

хищения,

утраты,

несанкционированного

уничтожения,

искажения, модификации (подделки), несанкционированного копирования, блокирования

информации. Поскольку утрата информации может происходить по сугубо техническим,

объективным

и

неумышленным

причинам,

под

это

определение

попадают

также

и

мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в

работе винчестеров, недостатков в используемом программном обеспечении и т.д.

С

термином "защита

информации" (применительно

к

компьютерным

сетям)

ш и р о ко

и с п о л ь з у е т с я ,

к а к

п р а в и л о ,

в

б л и з ко м

з н а ч е н и и ,

т е р м и н

"компьютерная безопасность".

Переход

от

работы

на

персональных

компьютерах

к

работе

в

сети

усложняет защиту информации по следующим причинам:

1. большое число пользователей в сети и их переменный состав. Защита на

уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть

посторонних лиц;

2. значительная протяженность сети и наличие многих потенциальных каналов

проникновения в сеть;

3. недостатки в аппаратном и программном обеспечении, которые зачастую

обнаруживаются не на предпродажном этапе, называемом бета- тестированием, а в

процессе

эксплуатации.

В

том

числе

неидеальны

встроенные

средства защиты

информации даже в таких известных и "мощных" сетевых ОС, как Windows NT или

NetWare.

4

Остроту проблемы, связанной с большой протяженностью сети для одного из ее

сегментов на коаксиальном кабеле, иллюстрирует следующий рисунок.

Рис. 1. Места и каналы возможного несанкционированного доступа к информации

в компьютерной сети

В сети имеется много физических мест и каналов несанкционированного доступа к

информации в сети. Каждое устройство в сети является потенциальным источником

электромагнитного излучения из-за того, что соответствующие поля, особенно на высоких

частотах, экранированы неидеально. Система заземления вместе с кабельной системой и

сетью электропитания может служить каналом доступа к информации в сети, в том числе

на

участках,

находящихся

вне

зоны

контролируемого

доступа

и

потому

особенно

уязвимых.

Кроме

электромагнитного

излучения,

потенциальную

угрозу

представляет

бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае

использования

проводных

соединений

типа

коаксиальных

кабелей

или

витых

пар,

называемых

часто

медными

кабелями,

возможно

и

непосредственное

физическое

подключение к кабельной системе. Если пароли для входа в сеть стали известны или

подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или

с

одной

из

рабочих

станций.

Наконец

возможна

утечка

информации по каналам,

находящимся вне сети:

хранилище носителей информации,

элементы

строительных

конструкций

и

окна

помещений,

которые

образуют каналы

утечки

конфиденциальной

информации за

счет

так

называемого

микрофонного эффекта,

телефонные, радио-, а также иные проводные и беспроводные каналы (в том

числе каналы мобильной связи).

Любые

дополнительные

соединения

с

другими

сегментами

или

подключение

к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к

Интернету

для

того,

чтобы

получить доступ к

конфиденциальной

информации,

в

последнее

время

получили

широкое

распространение,

что

связано

с

недостатками

встроенной системы защиты информации в протоколах TCP/IP.

Сетевые

атаки через Интернет

могут

быть

классифицированы

следующим

образом:

Сниффер

пакетов

(sniffer –

в

данном

случае

в

смысле

фильтрация)

прикладная

программа,

которая

использует

сетевую

карту,

работающую

в

режиме

5

promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по

физическим каналам, сетевой адаптер отправляет приложению для обработки).

IP-спуфинг

(spoof –

обман,

мистификация)

происходит,

когда

хакер,

находящийся

внутри

корпорации

или

вне

ее,

выдает

себя

за

санкционированного

пользователя.

Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть

недоступной для обычного использования за счет превышения допустимых пределов

функционирования сети, операционной системы или приложения.

Парольные атаки – попытка подбора пароля легального пользователя для

входа в сеть.

Атаки

типа

Man-in-the-Middle

непосредственный

доступ

к

пакетам,

передаваемым по сети.

Атаки на уровне приложений.

Сетевая разведка – сбор информации о сети с помощью общедоступных

данных и приложений.

Злоупотребление доверием внутри сети.

Несанкционированный

доступ

(НСД),

который

не

может

считаться

отдельным типом атаки, так как большинство сетевых атак проводятся ради получения

несанкционированного доступа.

Вирусы и приложения типа "троянский конь".

Защита

информации

в

сети

на

рисунке

1

может

быть

улучшена

за

счет

использования

специальных

генераторов

шума,

маскирующих

побочные

электромагнитные

излучения

и

наводки,

помехоподавляющих

сетевых

фильтров,

устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров),

подавителей работы сотовых телефонов и т.д.

Кардинальным решением является переход к соединениям на основе оптоволокна,

свободным

от

влияния

электромагнитных

полей

и

позволяющим

обнаружить

факт

несанкционированного подключения.

В

целом

средства

обеспечения

защиты

информации

в

части

предотвращения

преднамеренных действий в зависимости от способа реализации можно разделить на

группы:

1.

Технические (аппаратные) средства. Это различные по типу устройства

(механические,

электромеханические,

электронные

и

др.),

которые

аппаратными

средствами решают задачи защиты информации. Они либо препятствуют физическому

проникновению, либо, если проникновение все же состоялось, доступу к информации, в

том числе с помощью ее маскировки.

Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и

др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие

радиоприемники

и

множество

других

устройств,

"перекрывающих"

потенциальные

каналы утечки информации или позволяющих их обнаружить. Преимущества технических

средств связаны с их надежностью, независимостью от субъективных факторов, высокой

устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно

большие объем и масса, высокая стоимость.

2.

Программные

средства включают

программы

для

идентификации

пользователей,

контроля

доступа,

шифрования

информации,

удаления

остаточной

(рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Преимущества программных средств – универсальность, гибкость, надежность, простота

установки,

способность

к

модификации

и

развитию.

Недостатки

ограниченная

функциональность сети, использование части ресурсов файл-сервера и рабочих станций,

высокая чувствительность к случайным или преднамеренным изменениям, возможная

зависимость от типов компьютеров (их аппаратных средств).

6

3.

Смешанные аппаратно-программные средства реализуют те же функции,

что

аппаратные

и

программные

средства

в

отдельности,

и

имеют

промежуточные

свойства.

4.

Организационные средства складываются из организационно-технических

(подготовка

помещений

с

компьютерами,

прокладка

кабельной

системы

с

учетом

требований ограничения доступа к ней и др.) и организационно-правовых (национальные

законодательства

и

правила

работы,

устанавливаемые

руководством

конкретного

предприятия). Преимущества организационных средств состоят в том, что они позволяют

решать множество разнородных проблем, просты в реализации, быстро реагируют на

нежелательные действия в сети, имеют неограниченные возможности модификации и

развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от

общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства.

Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный

уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств

защиты информации и имеет особое значение на практике как единственная надежная

защита информации, передаваемой по протяженным последовательным линиям, от утечки.

Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД.

Понятие

"шифрование"

часто

употребляется

в

связи

с

более

общим

понятием

криптографии.

Криптография включает способы и средства обеспечения конфиденциальности

и н ф о рма ц и и

( в

том

ч и с л е

с

п ом о щ ь ю шифрования)

и аутентификации.

Конфиденциальность – защищенность информации от ознакомления с ее содержанием

со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация

представляет собой установление подлинности различных аспектов информационного

взаимодействия:

сеанса

связи,

сторон

(идентификация),

содержания

(имитозащита)

и

источника (установление авторства c помощью цифровой подписи).

Число

используемых

программ

шифрования

ограничено,

причем

часть

из

них

являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не

представляет

собой

секрета,

произвести дешифрование (расшифрование)

б е з

знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах

шифрования

обеспечивается

в

процессе

многоступенчатого

преобразования

исходной

открытой информации (plain text в англоязычной литературе) с использованием ключа

(или двух ключей – по одному для шифрования и дешифрования). В конечном счете,

любой

сложный

метод

(алгоритм)

шифрования

представляет

собой

комбинацию

относительно простых методов.

Имеются следующие "классические" методы шифрования:

подстановка

(простая

одноалфавитная,

многоалфавитная

однопетлевая,

многоалфавитная многопетлевая);

перестановка (простая, усложненная);

гаммирование

(смешивание

с

короткой,

длинной

или

неограниченной

маской).

Стандартные

методы

шифрования

(национальные

или

международные)

для

повышения степени устойчивости к дешифрованию реализуют несколько этапов (шагов)

шифрования, на каждом из которых используются различные "классические" методы

шифрования в соответствии с выбранным ключом (или ключами).

Существуют

две

принципиально

различные

группы

стандартных

методов

шифрования:

7

шифрование

с

применением

одних

и

тех

же

ключей

(шифров)

при

шифровании и дешифровании ( симметричное шифрование или системы с закрытыми

ключами – private-key systems);

шифрование

с

использованием

открытых

ключей

для

шифрования

и

закрытых – для дешифрования ( асимметричное шифрование или системы с открытыми

ключами – public-key systems).

Строгое математическое описание алгоритмов стандартных методов шифрования

слишком сложно. Для пользователей важны в первую очередь "потребительские" свойства

различных методов (степень устойчивости к дешифрованию, скорость шифрования и

дешифрования, порядок и удобство распространения ключей.

Для дальнейшего повышения устойчивости к дешифрованию могут применяться

последовательно

несколько

стандартных

методов

или

один

метод

шифрования

(но

с

разными ключами).

Встроенные средства защиты информации в сетевых ОС доступны, но не

всегда могут полностью решить возникающие на практике проблемы.

Система

контроля

и

ограничения

прав

доступа

в

сетевых

ОС

(защита

от

несанкционированного доступа) содержит несколько уровней:

уровень начального доступа (включает имя и пароль пользователя, систему

учетных ограничений – таких как явное разрешение или запрещение работы, допустимое

время работы в сети, место на жестком диске, занимаемое личными файлами данного

пользователя, и т.д.);

уровень

прав

пользователей

(ограничения

на

выполнение

отдельных

операций и/или на работу данного пользователя, как члена подразделения, в определенных

частях файловой системы сети);

уровень

атрибутов

каталогов

и

файлов

(ограничения

на

выполнение

отдельных операций, в том числе удаления, редактирования или создания, идущие со

стороны файловой системы и касающиеся всех пользователей, пытающихся работать с

данными каталогами или файлами);

уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на

время отсутствия сетевого администратора до ввода им специального пароля).

Специализированные

программные

средства

защиты

информации

от

несанкционированного

доступа

обладают

в

целом

лучшими

возможностями

и

характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и

криптографических систем, существует много других доступных внешних средств защиты

информации. Из наиболее часто упоминаемых решений следует отметить следующие две

системы, позволяющие ограничить и контролировать информационные потоки.

1.

Firewalls

брандмауэры

(дословно

firewall

огненная

стена).

Между

локальной и глобальной сетями создаются специальные промежуточные серверы, которые

инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного

уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в

корпоративные

сети,

но

не

устраняет

эту

опасность

полностью.

Более

защищенная

разновидность метода – это способ маскарада (masquerading), когда весь исходящий из

локальной

сети

трафик

посылается

от

имени

firewall-сервера,

делая

локальную

сеть

практически невидимой.

2.

Proxy-servers

(proxy

доверенность,

доверенное

лицо).

Весь

трафик

сетевого/транспортного

уровней

между

локальной

и

глобальной

сетями

запрещается

полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в

глобальную происходят через специальные серверы-посредники. Очевидно, что при этом

обращения из глобальной сети в локальную становятся невозможными в принципе. Этот

метод не дает достаточной защиты против атак на более высоких уровнях – например, на

уровне приложения (вирусы, код Java и JavaScript).

8

Антивирусные средства.

1. Антивирус лаборатории Касперского - Internet Security 2017

Выполняет защиту интернет-соединений благодаря встроенной виртуальной сети

VPN;

Производит защиту финансовых и банковских операций;

Имеет встроенную функцию родительского контроля, благодаря которой можно

ограничить доступ ребенка к нежелательному контенту.

2. Avast Free Antivirus 2017

Данное приложение распространяется бесплатно и содержит обширную вирусную базу,

благодаря чему он настолько популярен не только среди пользователей России, но и во

всем мире. Количество новых бесплатных антивирусов постоянно растет, некоторые из

них получаются настолько добротными, что превосходят своих платных аналогов. В Avast

встроены модули, которые не предусмотрены даже в некоторых платных программах.

Основные возможности приложения:

Защита компьютера от вирусов;

Безопасная работа в сети Интернет;

Защита проведения финансовых и банковских операций;

Проверка и контроль безопасности сети Wi-Fi;

Поиск ненужных плагинов и расширений в веб-браузере.

3. 360 Total Security

Разработчиком данного приложения является компания Qihoo из Китая. Он содержит

несколько мощных антивирусных движков, быстр в работе и постоянно наращивает свой

арсенал функций с выходом новых версий.

Разработчики расширили функционал антивируса настолько, что он способен выполнять

следующие задачи:

Защищать веб-браузер от вирусных атак;

Сжимать данные в постоянной памяти компьютера;

Выполнять проверку и очистку системного реестра;

Защищать сеть Wi-Fi от внешних угроз.

Еще одним преимуществом этой программы является ее бесплатность.

4. NANO Антивирус

Данное приложение производит российская компания, образованная в 2009 году. В нем

использованы новейшие технологии и наработки компании, благодаря которым антивирус

работает быстро, эффективно и обладает большим числом различных функций. В отличие

от большинства других антивирусов, которые просто удаляют зараженные файлы, NANO

пытается их вылечить благодаря использованию технологии глубокой модуляции.

Основные особенности данного антивируса:

Быстрая проверка самых уязвимых областей на наличие угроз;

Облачная технология защиты;

Прямой доступ к серверам для обновления вирусной базы;

Защита от любого вида вредоносных приложений.

5. Avira Antivirus Pro

Данное приложение возглавило рейтинг антивирусов 2017 года для Windows 10 по данным

специалистов. Приложение имеет платную (1817 рублей в год) и бесплатную версии,

загрузить которые можно на официальном сайте. Оно обладает хорошими механизмами

защиты и довольно быстро работает.

9

Преимущества Avira заключаются в следующем:

Установлен модуль для защиты от угроз, которые приходят с сети;

Есть встроенный файервол;

Позволяет настраивать механизм обработки данных, устанавливая фильтры для

некоторых приложений и контента;

Может быть использован в качестве LiveCD для очистки ПК, на котором нет

антивирусной программы, от вирусов;

Содержит модули для улучшения продуктивности работы ОС Windows;

Содержит игровой режим, при включении которого нагрузка на ресурсы системы

резко падает.

ПРИЛОЖЕНИЕ 1.

Шифры перестановки.

Шифры перестановки являются самыми простыми и самыми древними шифрами.

1)

Шифрующие таблицы.

В качестве ключа в шифрующих таблицах используются:

Размер таблицы

Слово или фраза, задающие перестановку

Особенности структуры таблицы

a)Простая перестановка (ключом является размер таблицы)

Например, сообщение: ТЕРМИНАТОР ПРЕБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу размером [5x7] поочередно по столбцам.

Т

Н

П

В

Е

Г

Л

Е

А

Р

А

Д

О

Н

Р

Т

И

Е

Ь

В

О

М О

Б

Т

М

П

Ч

И

Р

Ы

С

О

О

Ь

Записывая сообщение по строкам, получаем шифрованное сообщение:

Т Н П В Е Г Л Е А Р А Д О Н Р Т И Е Ь В О М О Б Т М П Ч И Р Ы С О О Ь

При дешифровании действия выполняют в обратном порядке. Естественно, что отправитель и получатель

информации заранее должны условиться об общем ключе в виде размера таблицы.

b) Перестановка по ключу.

Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову,

фразе или набору чисел длиной в строку таблицы. Применим в качестве ключа слово: ПЕЛИКАН.

Текст сообщения возьмем из предыдущего примера.

П

Е

Л

И

К

А

Н

А

Е

И

К

Л

Н

П

7

2

5

3

4

1

6

1

2

3

4

5

6

7

Т

Н

П

В

Е

Г

Л

Г

Н

В

Е

П

Л

Т

Е

А

Р

А

Д

О

Н

О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О

В

Т

Е

Ь

И

О

Р

М О

Б

Т

М

П

Ч

П

О

Т

М

Б

Ч

М

И

Р

Ы

С

О

О

Ь

О

Р

С

О

Ы

Ь

И

До перестановки После перестановки

Получаем шифрованное сообщение:

Г Н В Е П Л Т О А А Д Р Н Е В Т Е Ь И О Р П О Т М Б Ч М О Р С О Ы Ь И

c) Двойная перестановка.

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк

исходной таблицы, для нижеследующего примера: (4 1 3 2) и (3 1 4 2)

4

1

3

2

1

2

3

4

1

2

3

4

3

П

Р

И

Л

3

Р

Л

И

П

1

Т

Ю

А

Е

1

Е

Т

А

Ю

1

Т

Ю

А

Е

2

О

О

Г

М

4

В

О

С

Ь

4

О

Ь

С

В

3

Р

Л

И

П

2

М

О

Г

О

2

О

О

Г

М

4

О

Ь

С

В

Исходная таблица Перестановка столбцов Перестановка строк

Шифрованное сообщение: Т Ю А Е О О Г М Р Л И П О Ь С В

10

При дешифровании порядок перестановок должен быть обратным, т. е. сначала переставляют строки, затем

столбцы. Двойная перестановка не отличается высокой стойкостью и сравнительно просто «взламывается»

при любом размере таблицы шифрования.

d)Сложная перестановка.

Шифр получается путем вписывания открытого текста в квадратную таблицу размера NxN по столбцам,

затем переставляются строки, и в получившейся квадратной таблице буквы считываются в дигональном

порядке.

Например, возьмем таблицу 4х4 и перестановку строк ( 3 1 4 2 ) открытый текст из предыдущего

примера.

3

Ш П

С

О

1

И

2

Е

3

Т

4

В

1

И

Е

Т

В

5

Р

6

Е

7

Н

8

И

4

Ф

Р

А

К

9

Ш

10

П

11

С

12

О

2

Р

Е

Н

И

13

Ф

14

Р

15

А

16

К

Шифртекст: И Е Р Ш Е Т В Н П Ф Р С И О А К

2)

Магические квадраты.

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными

натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой

диагонали одно и то же число.

Например, надо передать сообщение: ПРИЛЕТАЮ ВОСЬМОГО

Используем магический квадрат:

16

О

3

И

2

Р

13

М

5

Е

10

О

11

С

8

Ю

Шифрованное сообщение: ОИРМЕОСЮВТАЬЛГОП

9

В

6

Т

7

А

12

Ь

Существует только один магический квадрат размером 3х3,

количество магических квадратов размером 4х4 составляет 880,

а количество магических квадратов 5х5 около 250 000 .

4

Л

15

Г

14

О

1

П

3)Гамильтоновы пути.

Совокупность

маршрутов

в

восьмиэлементной

таблице

носят

название

маршрутов

Гамильтона.

Последовательность заполнения таблицы каждый раз соответствует нумерации ее элементов.

Если длина шифруемого текста не кратна числу элементов, то при последнем заполнении в свободные

элементы заносится произвольный символ, не влияющий на смысл содержания. Выборка из таблицы для

каждого заполнения может выполняться по одному и тому же маршруту, либо по разным маршрутам,

задаваемым ключом.

Общий вид Маршрут 1 Маршрут 2

Например, открытый текст:

( 5 6 2 1 3 4 8 7 5 6 8 7 3 4 2 1 )

Ш И Ф Р П Е Р Е С Т А Н О В К И

11

5

6

1

2

8

7

4

3

5

6

1

2

8

7

4

3

5

6

1

2

8

7

4

3

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

П Е И Ш Ф Р Е Р О В И К А Н Т С - шифртекст

Шифры замены (подстановки).

Система шифрования Цезаря.

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое

название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот

шифр при переписке с Цицероном (около 50 г. до н.э.).

При

шифровании

исходного

текста

каждая

буква

заменялась

на

другую

букву

того

же

алфавита

по

следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на

К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал

шифр замены при смещении К= 3. Такой шифр замены можно задать таблицей подстановок, содержащей

соответствующие пары букв открытого текста и шифртекста. Совокупность возможных подстановок для К=

3 показана в таблице ниже.

Например, послание Цезаря: VENI VIDI VICI

(в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после

победы над понтийским царем Фарнаком выглядело бы в зашифрованном виде так: YHQL YLGL YLFL

Одноалфавитные подстановки (К = 3, m =

26)

А ->

D

J ->

М

S ->

V

В ->

Е

К ->

N

T ->

W

С ->

F

L ->

0

U->

Х

D->

G

М ->

Р

V->

Y

Е ->

Н

N ->

Q

W->

Z

F ->

I

0 ->

R

X ->

А

G ->

J

Р ->

S

Y ->

В

Н ->

К

Q ->

Т

Z ->

С

I - >

L

R ->

U

Система

Цезаря

с

ключевым

словом

Система

шифрования

Цезаря

с

ключевым

словом

является

одноалфавитной

системой

подстановки.

Особенностью этой системы является использование ключевого слова для смещения и изменения порядка

символов в алфавите подстановки.

Выберем

некоторое

число k,

(0<=k<25),

и

слово

или

короткую

фразу

в

качестве ключевого слова.

Желательно, чтобы все буквы ключевого слова были различными. Пусть выбраны слово DIPLOMAT в

качестве ключевого слова и число k = 5.

Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код которой совпадает с

выбранным числом k:

0 1 2 3 4 5 10 15 20 25

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D I P L 0 M A T

Оставшиеся буквы алфавита подстановки записываются после ключевого слова в алфавитном порядке:

0 1 2 3 4 5

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

V W X Y Z D I P L O M A T B C E F G H J K N Q R S U

Теперь мы имеем подстановку для каждой буквы произвольного сообщения. Исходное сообщение:

SEND MORE MONEY шифруется как: HZBY TCGZ TCBZS

Следует отметить, что требование о различии всех букв ключевого слова не обязательно. Можно просто

записать ключевое слово (или фразу) без повторения одинаковых букв. Например, ключевая фраза

КАК ДЫМ ОТЕЧЕСТВА НАМ СЛАДОК И ПРИЯТЕН и число к = 3 порождают следующую таблицу

подстановок:

0 3

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

Ъ Э Ю К А Д Ы М О Т Е Ч С В Н Л И П Р Я Б Г Ж З Й У Ф Х Ц Ш Щ Ь

Несомненным достоинством системы Цезаря с ключевым словом является то, что количество возможных

ключевых

слов

практически

неисчерпаемо.

Недостатком

этой

системы

является

возможность

взлома

шифртекста на основе анализа частот появления букв.

Шифрующие таблицы Трисемуса

12

В 1508г. аббат из Германии Иоганн Трисемус написал печатную работу по криптологии под названием

"Полиграфия".

В

этой

книге

он

впервые

систематически

описал

применение

шифрующих

таблиц,

заполненных алфавитом в случайном порядке. Для получения такого шифра замены обычно использовались

таблица для записи букв алфавита и ключевое слово (или фраза). В таблицу сначала вписывалось по строкам

ключевое

слово,

причем

повторяющиеся

буквы

отбрасывались.

Затем

эта

таблица

дополнялась

не

вошедшими в нее буквами алфавита по порядку. Поскольку ключевое слово или фразу легко хранить в

памяти, то такой подход упрощал процессы шифрования и дешифрования.

Поясним этот метод шифрования на примере. Для русского алфавита шифрующая таблица может иметь

размер 4х8. Выберем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица с таким ключом показана

ниже.

Б

А

Н

Д

Е

Р

О

Л

Ь

В

Г

Ж

3

И

Й

К

М

П

С

Т

У

Ф

Х

Ч

Ч

Ш

Щ

Ы

Ъ

Э

Ю

Я

Как и в случае полибианского квадрата, при шифровании находят в этой таблице очередную букву открытого

текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста

оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же

столбца.

Например, при шифровании с помощью этой таблицы сообщения: ВЫЛЕТАЕМ ПЯТОГО

получаем шифртекст: ПДКЗЫВЗЧШЛЫЙСЙ

Такие табличные шифры называются монограммными, так как шифрование выполняется по одной

букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы.

Такие шифры называются биграммными.

Биграммный шифр Playfair.

Для пояснения процедур шифрования и дешифрования в системе Playfair

воспользуемся шифрующей

таблицей Трисемуса.

Процедура шифрования включает следующие шаги.

1. Открытый текст исходного сообщения разбивается на пары букв (биграммы). Текст должен иметь четное

количество букв и в нем не должно быть биграмм, содержащих две одинаковые буквы. Если эти требования

не выполнены, то текст модифицируется даже из-за незначительных орфографических ошибок.

2.

Последовательность

биграмм

открытого

текста

преобразуется

с

помощью

шифрующей

таблицы

в

последовательность биграмм шифртекста по следующим правилам:

a)

Если обе буквы биграммы открытого текста не попадают на одну строку или столбец (как,

например, буквы А и И в нашей таблице), тогда находят буквы в углах прямоугольника, оп-

ределяемого

данной

парой

букв.

нашем

примере

это

-

буквы

АЙОВ.

Пара

букв

АЙ

отображается в пару

ОВ. Последовательность букв в биграмме шифртекста должна быть

зеркально расположенной по отношению к последовательности букв в биграмме открытого

текста.)

b)

Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами

шифртекста

считаются

буквы,

которые

лежат

под

ними,

(Например,

биграмма

НС

дает

биграмму шифртекста ГЩ.)

c)

Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется

соответствующая буква из верхней строки того же столбца. (Например, биграмма ВШ дает

биграмму шифртекста ПА.)

d)

Если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то буквами

шифртекста считаются буквы, которые лежат справа от них. (Например, биграмма НО дает

биграмму шифртекста ДЛ.) Если при этом буква открытого текста находится в крайнем правом

столбце, то для шифра берут соответствующую букву из левого столбца в той же строке.

(Например, биграмма ФЦ дает биграмму шифртекста ХМ.) Зашифруем текст

ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ

Разбиение этого текста на биграммы дает

ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ

Данная последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в

следующую последовательность биграмм шифртекста: ГП ДУ 0В ДЛ НУ ПД ДР ЦЫ ГА ЧТ

При дешифровании применяется обратный порядок действий.

13



В раздел образования