Вивчення криптографічних методів кодування інформації

Мета. Вивчити основні принципи та методи кодування та захисту під час передавання текстової інформації.

Теоретичні відомості

Скремблерами називаються програмні або апаратні реалізації алгоритму, що дозволяє шифрувати побітно безперервні потоки інформації. Сам скремблер являє собою набір бітів, що змінюються на кожному кроці за певним алгоритмом. Після виконання кожного чергового кроку на його виході з'являється біт, що шифрує або 0, або 1, яка накладається на поточний біт інформаційного потоку операцією XOR.

Останнім часом сфера застосування скремблювальних алгоритмів значно скоротилася. Це обумовлено в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якої використовуються блокові шифри. А їх криптостійкість перевершує, і часом досить значно, криптостійкість скремблерів.

Суть скремблювання полягає в побітній зміні даних через систему потоку даних. Практично єдиною операцією, використовуваною в скремблерах, є XOR – "побітне виключне АБО". Паралельно проходженню інформаційного потоку в скремблері за певним правилом генерується кодувальний біт-потік. Як пряме, так і зворотне шифрування здійснюється накладенням кодувальної XOR послідовності на вихідну.

Генерація послідовності, що кодує біти, виробляється циклічно з невеликого початкового обсягу інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і додаються по XOR між собою. Всі розряди зсовуються на 1 біт, а тільки що отримане значення ("0" або "1") ставиться в молодший розряд, що звільнився. Значення, що перебувало в найстаршому розряді до зсуву, додається в кодувальну послідовність, стаючи черговим її бітом.

З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. За нею зображений на рисунку скремблер записується комбінацією "100112" – одиниці відповідають розрядам, з яких знімаються біти для формування зворотного зв'язку.

Пристрій скремблера є гранично простим. Його реалізація можлива як на програмній, електронній, так і на електричній базі, що й забезпечило його широке застосування. Більше того, той факт, що кожен біт вихідної послідовності залежить тільки від одного вхідного біта, ще більше закріпив положення скремблерів у захисті потокової передачі даних. Це пов'язане з неминуче виникаючими в каналі передачі перешкодами, які можуть спотворити в цьому випадку тільки ті біти, на які вони впливають, а не пов'язану з ними групу байт, як це має місце в блокових шифрах.

Декодування заскрембльованих послідовностей відбувається за тією ж самою схемою, що й кодування. Саме для цього в алгоритмах застосовується результуюче кодування за схемою однозначного відновлення при розкодуванні без будь-яких додаткових обчислювальних витрат.

Головна проблема шифрів на основі скремблерів - синхронізація кодувального та декодувального пристроїв. При пропуску або помилковому вставлянні хоча б одного біта вся передана інформація безповоротно губиться. Тому, у системах шифрування на основі скремблерів, дуже велика увага приділяється методам синхронізації. На практиці для цих цілей зазвичай застосовується комбінація двох методів: а) додавання в потік інформації синхронізуючих бітів, заздалегідь відомих приймальній стороні, що дозволяє їй при незнаходженні такого біта активно почати пошук синхронізації з відправником, і б) використання високоточних генераторів часових імпульсів, що дозволяє в моменти втрати синхронізації робити декодування прийнятих бітів інформації "по пам'яті" без синхронізації.

Число біт, охоплених зворотним зв'язком, тобто розрядність пристрою пам'яті для породжуючих кодувальну послідовність біт називається розрядністю скремблера. Відносно параметрів криптостійкості дана величина повністю ідентична довжині ключа блокових шифрів, що буде проаналізований далі. На даному ж етапі важливо відзначити, що чим більша розрядність скремблера, тим вища криптостійкість системи, основаної на його використанні.

При досить довгій роботі скремблера неминуче виникає його зациклення. За виконанням певного числа тактів в середовищі скремблера створиться комбінація біт, що у ньому вже один раз виявлялася, і із цього моменту кодувальна послідовність почне циклічно повторюватися з фіксованим періодом. Дана проблема непереборна за своєю природою, тому що в N розрядах скремблера не може перебувати більше 2N комбінацій біт, і, отже, максимум через 2N-1 циклів повтор комбінації обов'язково відбудеться. Комбінація "всі нулі" відразу ж виключається з ланцюжка графа станів скремблера - вона приводить скремблер до такого ж положення "всі нулі". Це вказує ще й на те, що ключ "всі нулі" не можна застосовувати для скремблера. Кожен генерований при зсуві біт залежить тільки від декількох біт збереженої в цей момент скремблером комбінації. Тому після повторення деякої ситуації, яка один раз уже зустрічалася в скремблері, всі наступні за нею будуть у точності повторювати ланцюжок, що вже пройшов раніше в скремблері.

 

 

Хід роботи

1. Розглянути основні принципи обробки інформації для передачі її у мережі.

2. З’ясувати основні моменти атаки на інформацію.

3. Згідно зі своїм варіантом розробити програму, яка буде забезпечувати кодування файла формату Word.

4. Перевірити роботу програми на тестовому прикладі. Результати роботи подати у вигляді двох файлів формату Word: вихідний текст та кодований.

5. Оцінити час роботи програми в залежності від розміру тексту.

6. Розробити загальний алгоритм захисту інформації у мережі відповідно до ситуації за своїм варіантом.

7. За своїм варіантом розробити програму, яка буде виконувати приховування інформації, яку потрібно передати.

8. Звіт роботи повинен містити: тему, мету, хід роботи, тестовий приклад, результати роботи програми, лістинг програми, висновки.

Таблиця 3 – Список варіантів

Варіант Тип криптоалгоритма Метод обробки Ситуація
Симетричний Скремблери Передача інформації на дві певні станції
Симетричний Рандомізація Приймання файла через електронну пошту
Симетричний Архівація (алгоритм Хаффмана) Зберігання частини інформації на жорсткому носії з доступом у певний час
Симетричний Хешування паролів Формування доступу до інформації у певному регіоні
Симетричний Транспортне кодування Передавання блока з трьох файлів, два з яких повинні бути повністю захищені, а один загальнодоступним
Асиметричний Цифрових підписів Передача інформації за допомогою глобальної мережі
Асиметричний Обмін ключами за алгоритмом Діффі-Хелмана Створення можливості у будь-який час формувати захищений файл для передачі в мережі
Симетричний Мережа Фейштеля Формування автоматичного захисту для інформації, яка надходить через глобальну мережу на певну станцію
Симетричний Архівація (алгоритм Лемпеля-Зіва) Приймання файла через електронну пошту
Асиметричний Алгоритм RSA Передача інформації за допомогою глобальної мережі

Контрольні запитання

1. Що таке криптографія?

2. Порівняти ефективність використання симетричних та асиметричних криптоалгоритмів.

3. Який з алгоритмів найшвидший для створення кодованої інформації?

4. Які основні налаштовування необхідно виконати, щоб захистити персональний комп’ютер від несанкціонованого доступу.

5. В чому корисність та недоліки існування електронної пошти?

 

Список літератури

 

1. Дудатьев А. В., Каплун В. А., Семеренко В. П. Захист програмного забезпечення. Ч. 1. Навч. посібник. – Вінниця: ВНТУ, 2005. – 140 с.

2. Домарев В. В. Защита информации и безопасность компьютерных систем. – К.: Издательство «Диасофт», 1999. – 480 с.

3. Кулаков Ю. А., Омельянский С. В. Компьтерные сети. Выбор, установка, использование и администрирование. – К.: Юниор, 1999. – 544 с.

4. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн UNIX: руководство системного администратора: Пер. с англ. – К.: BHV, 1996. – 832 с.

5. Буров Є. Комп’ютерні мережі. – Львів: БаК, 1999. – 468 с.

6. Вакка Дж. Секреты безопасности в Internet. – К.: «Диалектика», 1997. – 512 с.

7. Хошаба О. М. Ефективна та безпечна робота в міжнародній комп’ютерній мережі Internet. Лабораторний практикум.– Вінниця: ВДТУ, 1999. – 60 с.

8. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.

9. Основи інформаційних систем: Навч. посібник. – Вид. 2-ге, перероб. і доп./ В. Ф. Ситник, Т. А. Писаревська, Н. В. Єрьоміна, О. С. Краєва; за ред.. В. Ф. Ситника. – К.: КНЕУ, 2001. – 420 с.

10. Кулаков Ю. А., Луцкий Г. М. Локальные сети. – К.: Юниор, 1998. – 336 с.


Навчальне видання

Методичні вказівки

і завдання до контрольної роботи

та лабораторного практикуму

з дисципліни

«Захист інформації в комп’ютерах, системах та мережах»

для студентів заочної форми навчання напряму підготовки «Комп’ютерні науки».

 

 

Редактор В. Дружиніна

Коректор З. Поліщук

 

Укладач Суприган Олена Іванівна

 

Оригінал-макет підготовлено О. Суприган

 

Підписано до друку 00,00,2010 р.

Формат 29,7×42 . Папір офсетний.

Гарнітура Times New Roman.

Друк різографічний. Ум. друк. арк. 10,5

Наклад 100 прим. Зам. № 2010 - 130

 

 

Вінницький національній технічний університет,

науково-методичній відділ ВНТУ.

21021, м. Вінниця, Хмельницьке шосе, 95,

ВНТУ, к. 2201.

Тел. (0432) 59-87-36.

Свідоцтво суб’єкта видавничої справи

серія ДК № 3516 від 01.07.2009 р.

 

 

Віддруковано у Вінницькому національному технічному університеті

в комп’ютерному інформаційно-видавничому центрі.

21021, м. Вінниця, Хмельницьке шосе, 95,

ВНТУ, ГНК, к. 114.

Тел. (0432) 59-81-59.

Свідоцтво суб’єкта видавничої справи

серія ДК № 3516 від 01.07.2009 р.


Методичні вказівки і завдання до контрольної роботи та лабораторного практикуму з дисципліни «Захист інформації в комп’ютерах, системах та мережах» для студентів заочної форми навчання напряму підготовки «Комп’ю­терні науки»/ Укладач О. І. Суприган, – Вінниця: ВНТУ, 2010.

 

Ключові слова

 

Комп’ютер, система, мережа, захист, інформація, криптографія, алгоритм, шифрування, атака, права користувача, несанкціонований доступ, модель захисту, безпека, політика ролей, хешування, пароль.