Вы находитесь на странице: 1из 34

ГОУВПО

«Воронежский государственный технический университет»

Кафедра автоматизированных и вычислительных систем

28-2015
ОСНОВЫ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнению контрольной работы
по дисциплине «Защита информации»
для студентов направления 09.03.01
«Информатика и вычислительная техника» профиля
«Вычислительные машины, комплексы, системы и сети»
заочной формы обучения

Воронеж 2015
Составители: канд. техн. наук Т.И. Сергеева,
канд. техн. наук М.Ю. Сергеев

УДК 681.32

Основы защиты компьютерной информации:


методические указания к выполнению контрольной работы по
дисциплине «Защита информации» для студентов направления
09.03.01 «Информатика и вычислительная техника» профиля
«Вычислительные машины, комплексы, системы и сети»
заочной формы обучения / ГОУВПО «Воронежский
государственный технический университет»; сост. Т.И.
Сергеева, М.Ю. Сергеев. Воронеж, 2015. 31 с.

Методические указания содержат теоретические и


практические сведения для создания программных модулей
генерации паролей, шифрования сообщений, вопросы для
самостоятельного изучения теоретических тем.
Предназначены для студентов четвертого курса заочного
обучения.

Библиогр.: 17 назв.

Рецензент д-р техн. наук, проф. В.Л. Бурковский

Ответственный за выпуск зав. кафедрой д-р техн. наук,


проф. С.Л. Подвальный

Печатается по решению редакционно-издательского


совета Воронежского государственного технического
университета

© ГОУВПО «Воронежский государственный


технический университет», 2015

2
1. ВВЕДЕНИЕ В ТЕОРИЮ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Указания к выполнению работы

1. Первая часть контрольной работы – это ответы на


теоретические вопросы, касающиеся основ защиты
компьютерной информации.
2. Данная часть работы включает 4 вопроса: по одному из
каждой темы. Номера вопросов, входящих в задание
конкретного варианта, следует определить по табл. 1. Первое
число – номер вопроса из первой темы, второе число – номер
вопроса из второй темы, и.т.д.
3. Теоретический материал для ответов на вопросы
можно найти в электронном пособии или в Интернете
(электронное пособие находится в файле на кафедре АВС на
преподавательском диске P в папке «Сергеева \
Защита_информации_заочное»).
Таблица 1
Варианты теоретических заданий
Предпосл Последняя цифра номера студенческого билета
едняя 0 1 2 3 4 5 6 7 8 9
цифра
номера
студенчес
кого
билета
0 1, 2, 2,3, 3,4, 4,5, 5,6, 6,7, 7,8, 8,9, 9,10, 10,
3, 4 4,5 5,6 6,7 7,8 8,9 9,10 10, 11, 11,
11 12 12,
13
1 11, 12, 13, 14, 15, 6, 7, 8, 9,1, 10,2,
12, 13, 14, 15, 1, 2, 13, 14, 15, 3,5 4,6
13, 14, 15, 1 1, 2 3 15, 2 1, 3 2, 4
14 15
3
Предпосл Последняя цифра номера студенческого билета
едняя 0 1 2 3 4 5 6 7 8 9
цифра
2 1,1, 2,2, 3,3, 4,4, 5,5, 6,6, 7,7, 8,8, 9,9, 10,
1,1 2,2 3,3 4,4 5,5 6,6, 7,7 8,8 9,9 10,
10,
10
3 2,3, 3,4, 4,5, 5,6, 6,7, 7,8, 8,9, 9,10, 10, 1,2,
5,6 6,7 7, 8 8,9 9,10 10, 11, 12, 11, 4,5
11 12 13 13,
14
4 1,2, 2,3, 3,4, 4,5, 5,6, 6,7, 7,8, 8,9, 9,10, 10,
5,6 6,7 7,8 8,9 9,10 10, 11, 12, 13, 11,
11 12 13 14 14,
15
5 10, 9,8, 8,7, 7,6, 6,5, 5,4, 4,3, 3,2, 2,1, 1,10,
9,8, 7,6 6,5 5,4 4,3 3,2 2,1 1,10 10,9 9,8
7
6 1,1, 2,2, 3,3, 5,5, 6,6, 7,7, 8,8, 9,9, 10, 4,4,
2,2 3,3 4,4 6,6 7,7 8,8 9,9 10, 10,1, 5,5
10 1
7 10, 9,7, 8,6, 7,5, 6,4, 5,3, 4,2, 3,1, 2,10, 1,9,
8,6, 5,3 4,2 3,1 2,10 1,9 10,8 9,7 8,6 7,5
11
8 1,7, 10, 8,4, 2,6, 9,6, 9,3, 10, 11, 12, 13,3,
2,8 5,1, 9, 12 3, 13 10, 10, 3,7, 10, 5, 2, 4,7
11 14 15 4 7,1 6
9 10, 1,6, 3,7, 9,5, 12,5, 13, 8,4, 15,4, 3,9, 10,5,
4,9, 10, 2,6 8,4 1,4 8, 1, 7,3 10,3 4,10 1,9
3 5 7

1.2. Учебные темы и вопросы

Тема 1. Введение в основы защиты информации

4
1. Определение информации. Разделение информации по
видам доступа.
2. Защищаемая информация. Ценность информации.
Уровни важности информации.
3. Уровень секретности. Защита информации. Утечка
информации. Разглашение информации.
4. Несанкционированный доступ. Несанкционированное
воздействие. Непреднамеренной воздействие.
5. Цель защиты информации. Эффективность защиты.
Объект защиты.
6. Безопасность информации. Целостность,
конфиденциальность, доступность информации.
7. Нарушение безопасности информации. Угроза
безопасности информации. Источник угрозы безопасности
информации.
8. Утечка информации. Несанкционированный доступ к
информации. Искажение информации. Уничтожение
информации.
9. Аппаратная закладка. Политика безопасности.
10. Основные угрозы информации по предмету
направленности.
11. Угрозы безопасности по источнику возникновения.
12. Виды воздействий.
13. Прямые и косвенные каналы утечки информации.
14. Модели потенциального нарушителя первого и
второго уровня.
15. Модели потенциального нарушителя третьего и
четвертого уровня.

Тема 2. Классификация методов и средств защиты


информации

1. Метод защиты данных. Средство защиты данных.


2. Методы защиты данных: управление.
3. Методы защиты данных: препятствие.

5
4. Методы защиты данных: маскировка.
5. Методы защиты данных: регламентация.
6. Методы защиты данных: побуждение.
7. Методы защиты данных: принуждение.
8. Организационные средства защиты.
9. Законодательные средства защиты.
10. Физические средства защиты.
11. Аппаратные средства защиты.
12. Программные средства защиты.
13. Требования к комплексной системе защиты
информации.
14. Стандарты компьютерной безопасности России.
15. Классы защищенности СВТ и АС.

Тема 3. Криптографические методы и средства


защиты данных

1. Криптография, шифрование, шифр, ключ.


2. Схема симметричной криптосистемы.
3. Схема асимметричной криптосистемы.
4. Методы замены: моноалфавитная, гомофоническая.
5. Методы замены: полиалфавитные, полиграммная
замена.
6. Методы перестановки.
7. Методы аналитических преобразований.
8. Методы гаммирования.
9. Общие сведения об алгоритме шифрования DES.
10. Основные режимы работы алгоритма DES.
11. Российский стандарт шифрования: шифрование
данных в режиме простой замены.
12. Российский стандарт шифрования: шифрование
данных в режиме гаммирования.
13. Российский стандарт шифрования: шифрование
данных в режиме гаммирования с обратной связью.

6
14. Российский стандарт шифрования: шифрование
данных в режиме выработки имитовставки.
15. Криптосистема шифрования данных RSА.

Тема 4. Защита информации в ОС и сетях

1. Дискреционное управление доступом к объектам


компьютерных систем.
2. Мандатное управление доступом к объектам
компьютерных систем.
3. Способы аутентификации пользователей.
4. Аутентификация пользователей на основе паролей и
модели «рукопожатия».
5. Аутентификация пользователей по их биометрическим
характеристикам.
6. Двухфакторная аутентификация.
7. Политика сетевой безопасности.
8. Фильтрующие маршрутизаторы.
9. Шлюзы сетевого уровня.
10. Шлюзы прикладного уровня.
11. Межсетевой экран - фильтрующий маршрутизатор.
12. Межсетевой экран на основе двухпортового шлюза.
13. Межсетевой экран на основе экранированного шлюза.
14. Межсетевой экран - экранированная подсеть.
15. Основы работы защищенных криптопротоколов.

2. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Указания к выбору варианта задания

1. Данная часть работы включает 2 задания. Номера


конкретных вариантов заданий для выполнения определяются
по таблице 2. Первое число в ячейке таблицы– номер варианта
из первого задания, второе число – номер варианта из второго
задания.

7
Таблица 2
Варианты практических заданий
Предпосл Последняя цифра номера студенческого билета
едняя 0 1 2 3 4 5 6 7 8 9
цифра
номера
студенчес
кого
билета
0 1, 2 2,3 3,4 4,5 5,6 6,7 7,8 8,9 9,10 10,
11
1 11, 12, 13, 14, 15, 16, 17, 18, 19, 20,1
12 13 14 15 16 17 18 19 20
2 2, 1 3, 2 4, 3 5, 4 6, 5 7, 6 8, 7 9, 8 10, 9 11,
10
3 12, 13, 14, 15, 16, 17, 18, 19, 20, 1, 20
11 12 13 14 15 16 17 18 19
4 1, 1 2, 2 3, 3 4, 4 5, 5 6, 6 7, 7 8, 8 9, 9 10,
10
5 11, 12, 13, 14, 15, 16, 17, 18, 19, 20,
11 12 13 14 15 16 17 18 19 20
6 1, 3 2, 4 3, 5 4, 6 5, 7 6, 8 7, 9 8, 10 9, 11 10,
12
7 11, 12, 13, 14, 15, 16, 17, 18, 19, 1 20, 3
13 14 15 16 17 18 19 20
8 8, 1 9, 2 10, 3 11, 4 12, 5 13, 6 14, 7 15, 8 16, 9 17,
10
9 18, 19, 20, 9, 3 10, 4 11, 5 12, 6 13, 7 14, 8 15, 9
11 12 13

2.2. Общие методические указания по выполнению


задания № 1 «Программный генератор паролей»

Цель задания – изучение назначения парольной защиты


информации, реализация простейшего генератора паролей.
8
В результате выполнения задания студенты должны знать:
1) назначение парольной системы идентификации /
аутентификации в системах защиты информации;
2) требования, предъявляемые к паролю и подсистеме
парольной аутентификации.
Указания по оформлению отчета: отчет должен содержать
задание; листинг программы, реализующей простейший
генератор паролей.

2.3. Теоретический материал к заданию № 1

Подсистемы идентификации и аутентификации


пользователя играют очень важную роль в системах защиты
информации.
Стойкость подсистемы идентификации и аутентификации
пользователя в системе защиты информации (СЗИ) во многом
определяет устойчивость к взлому самой СЗИ. Данная
стойкость является гарантией того, что злоумышленник не
сможет пройти аутентификацию, присвоив чужой
идентификатор или украв его.
Парольные системы идентификации / аутентификации
являются одними из основных и наиболее распространенных в
СЗИ методов пользовательской аутентификации. В данном
случае, информацией, аутентифицирующей пользователя,
является некоторый секретный пароль, известный только
легальному пользователю.
Модуль аутентификации по паролю наиболее часто
подвергается атакам со стороны злоумышленника. Цель
злоумышленника в данном случае - подобрать
аутентифицирующую информацию (пароль) легального
пользователя.
Методы парольной аутентификации пользователя
являются наиболее простыми методами аутентификации и при
несоблюдении определенных требований к выбору пароля
являются достаточно уязвимыми.

9
Основными минимальными требованиями к выбору
пароля и к подсистеме парольной аутентификации
пользователя являются следующие.
1. Минимальная длина пароля должна быть не
менее 6 символов.
2.Пароль должен состоять из различных групп символов
(малые и большие латинские буквы, цифры, специальные
символы '(\, ')', '#' и т.д.).
3. В качестве пароля не должны использоваться
реальные слова, имена, фамилии и т.д.
Требования к подсистеме парольной аутентификации.
1. Администратор СЗИ должен устанавливать
максимальный срок действия пароля, после чего, он должен
быть сменен.
2. В подсистеме парольной аутентификации
должно быть установлено ограничение числа попыток ввода
пароля (как правило, не более 3).
3.В подсистеме парольной аутентификации должна быть
установлена временная задержка при вводе неправильного
пароля.
Как правило, для генерирования паролей в СЗИ,
удовлетворяющих перечисленным требованиям к паролям,
используются программы - автоматические генераторы
паролей пользователей.
При выполнении перечисленных требований к паролям и
к подсистеме парольной аутентификации, единственно
возможным методом взлома данной подсистемы
злоумышленником является прямой перебор паролей
(brute forcing).
Количественная оценка стойкости парольной
защиты.
Пусть А - мощность алфавита паролей (количество
символов, которые могут быть использованы при составлении
пароля. Например, если пароль состоит только из малых
английских букв, то А=26).

10
L - длина пароля.
S = AL - число всевозможных паролей длины L, которые
можно составить из символов алфавита А.
V- скорость перебора паролей злоумышленником.
Т - максимальный срок действия пароля.
Тогда, вероятность Р подбора пароля злоумышленником в
течении срока его действия К определяется по следующей
формуле.
V *T V *T
P 
S AL
Эту формулу можно использовать в обратную сторону
для решения следующей задачи:
Задача. Определить минимальные мощность алфавита
паролей А и длину паролей L, обеспечивающих вероятность
подбора пароля злоумышленником не более заданной Р, при
скорости подбора паролей V, максимальном сроке действия
пароля Т.
Данная задача имеет неоднозначное решение. При
исходных данных V, Т, Р однозначно можно определить лишь
нижнюю границу S* числа всевозможных паролей.
Целочисленное значение нижней границы вычисляется по
формуле
V *T
S*    (1)
 P 
где [ ] - целая часть числа, взятая с округлением вверх.
После нахождения нижней границы S* необходимо
выбрать такие А и L для формирования S=AL, чтобы
выполнялось неравенство (2).
S*<S = AL (2)
При выборе S, удовлетворяющего неравенству (2),
вероятность подбора пароля злоумышленника (при заданных V
и Т) будет меньше, чем заданная Р.
Необходимо отметить, что при осуществлении
вычислений по формулам (1) и (2), величины должны быть
приведены к одним размерностям.
11
Пример:
Исходные данные - Р=10~6, Т=1 дней = 1 неделя, К=10
паролей / минуту = 10*60*24*7=100800 паролей в неделю.
10800 * 1 
Тогда, S* =  6   108 * 10 8
 10 
L
Условию S*<A удовлетворяют, например, такие
комбинации А и L, как А=26, L=8 (пароль состоит из 8 малых
символов английского алфавита), А=36, L=6 (пароль состоит
из 6 символов, среди которых могут быть малые латинские
буквы и произвольные цифры).
Для более высокой степени защищенности, задача
выбора паролей для пользователей должна решаться не
человеком, а некоторой программой - генератором паролей, так
как при большом количестве пользователей человеку-
администратору будет достаточно сложно формировать
пароли, удовлетворяющие вышеперечисленным требованиям.
Иногда, генераторы паролей могут использовать при
генерировании пароля элементы, входящие в идентификатор
пользователя (отдельные его символы, количество символов и
т.д.). В отдельных вариантах, пароль может формироваться
даже целиком из идентификатора на основе некоторого
алгоритма. В последнем случае, заданному идентификатору
пользователя ставится в соответствие единственный пароль,
который формируется на основе идентификатора. Данный
вариант формирования пароля используется во многих
коммерческих программах, требующих регистрации
пользователя (например, WinZip).

2.4. Методические указания к выполнению задания № 1

1. В табл. 3 выбрать вариант задания.


2. Написать программу-генератор паролей, в соответствие с
требованиями Вашего варианта. Программа должна выполнять
следующие действия:

12
a) ввод идентификатора пользователя с клавиатуры.
Данный идентификатор представляет собой
последовательность символов a1 a2 ... aN, где N - количество
символов идентификатора (может быть любым), аi - i -ый
символ идентификатора пользователя;
b) формирование пароля пользователя Ь,Ь2...ЬМ для
данного идентификатора, где М - количество символов пароля,
соответствующее Вашему варианту, и вывод его на экран.
Алгоритм получения символов пароля Ь, указан в перечне
требований таблицы 3 для Вашего варианта.

Таблица 3
Варианты первого задания на формирование
программы - генератора паролей

Вари- Количество Перечень требований


ант символов
пароля

1 6 1. b1,Ь2 - случайные буквы из


идентификатора пользователя.
2. b3 = N2 mod 10 (где mod 10 -
остаток от деления числа на 10).
3. b4 - случайная цифра.
4. b5 - случайный символ из
множества {!,",#,$,%,&,',(,),*}.
5. b6 - случайная малая буква
английского алфавита.

Продолжение табл. 3

13
2 6 1. b1 – случайная цифра.
2. b2– случайная малая буква английского
алфавита.
3. b3 – случайная буква из идентификатора
пользователя.
4. b4, b5, b6 - случайный символ из
множества {!,",#,$,%,&,',(,),*}.
3 7 1. b1, b2 - случайные малые буквы
английского алфавита.
2. b3 – случайная буква из идентификатора
пользователя.
2. b4, b5 - случайные заглавные буквы
английского алфавита.
3. b6, b7 - двузначное число, равное N4 mod
100. (Если остаток - однозначное число, то
Ь6 = 0).
4 7 1. b1, b2 – случайные числа от 0 до 9.
2. b3, b4 , b5 – случайные малые буквы
английского алфавита
1. b6, b7 - - случайные буквы из
идентификатора пользователя.
5 8 1. b1, b2, b3 - случайные цифры.
2. b4, b5 - случайные символы из множества
{!,",#,$,%,&,',(,),*}.
3. b6, b7 - случайные буквы из
идентификатора пользователя.
4. b8 - Р -ая по счету малая буква
английского алфавита, где
P = N2 mod 10+ N3 mod 10 + 1.

14
Продолжение табл. 3

6 8 1. b1, b2, b3 - случайные малые буквы


английского алфавита.
2. b4, b5, b6 – случайные цифры.
3. b7 – k- я по счету заглавная буква
английского алфавита, где k = N4 mod 10.
4. b8 – случайная буква из идентификатора
пользователя.
7 9 1. b1,…, b1+Q - случайные символы из
множества
{!,",#,$,%,&,',(,),*}, где Q = N mod 5.
2. Оставшиеся символы пароля, кроме b9, -
случайные малые
буквы английского алфавита.
3. b9 - случайная буква из идентификатора
пользователя.
8 9 1. b1 – случайная цифра.
2. b2,b3 – случайные буквы из
идентификатора пользователя.
2. b4 – L-я по счету малая буква английского
алфавита, где L = N3 mod 10.
3. Оставшиеся символы - случайные
заглавные буквы английского алфавита.
9 10 1. b10--Q ,…, b10 - случайные цифры, где Q = N
mod 6.
2. b1, b2 - случайные большие буквы
английского алфавита.
3. b3 ,…, b10-Q-1 - случайные буквы из
идентификатора пользователя.

15
Продолжение табл. 3

10 10 1. b1, b2 – случайные цифры.


2. b10-Q, …, b10 - случайные буквы из
идентификатора пользователя,
где Q = N mod 7.
3. b3,…, b10-Q-1 - случайные большие
буквы английского алфавита.
11 12 1. b1, b2 - случайные цифры.
2. b3 ,…, b3+Q - случайные большие
буквы английского алфавита, где Q = N
mod 8.
3. b4+Q,.., b11 - случайные символы
из множества
{!,",#,$,%,&,',(,),*}.
4. b12 – случайная буква из
идентификатора пользователя.
12 11 1. b1, b2 - случайные цифры.
2. b3,…, b3+Q- случайные малые буквы
русского алфавита, где
Q = N mod 8.
3. b4+Q,,…, b9 - случайные символы
из множества {!,",#,$,%,&,',(,),*}.
4. b10,b11 – случайные буквы из
идентификатора пользователя.
13 8 1. b1,Ь2 - случайные буквы из
идентификатора пользователя.
2. b3 = N2 mod 7 (где mod 7 - остаток от
деления числа на 7).
3. b4,b5 - случайная цифра.
4. b6 - случайный символ из множества
{!,",#,$,%,&,',(,),*,[,]}.
5. b7,b8 - случайная малая буква
английского алфавита.

16
Продолжение табл. 3
14 9 1. b1,b2 – случайные цифры.
2. b3,b4,b5– случайные малые буквы
английского алфавита.
3. b6 – случайная буква из
идентификатора пользователя.
4. b7, b8, b9 - случайный символ из
множества {!,",#,$,%,&,',(,),*}.
15 8 1. b1, b2 - случайные малые буквы
английского алфавита.
2. b3,b4 – случайные буквы из
идентификатора пользователя.
2. b5, b6 - случайные заглавные буквы
английского алфавита.
3. b7, b8 - двузначное число, равное N4
mod 100. (Если остаток - однозначное
число, то b7,b8 = 0).

16 6 1. b1, b2 – случайные числа от 0 до 6.


2. b3, b4 – случайные малые буквы
английского алфавита
2. b5, b6 - - случайные буквы из
идентификатора пользователя.

17 7 1. b1, b2 - случайные цифры.


2. b3, b4 - случайные символы из
множества {",#,$,%,&,',(,),*}.
3. b5 - случайные буквы из
идентификатора пользователя.
4. b7 - Р -ая по счету малая буква
английского алфавита, где
2
P = N mod 10.

17
Окончание табл. 3
18 8 1. b1, b2, b3 - случайные малые буквы
английского алфавита.
2. b4, b5 – случайные цифры.
3. b6 – k- я по счету заглавная буква
английского алфавита, где k = N4 mod
10.
4. b7,b8 – случайные буквы из
идентификатора пользователя.
19 7 1. b1,…, b1+Q - случайные символы
из множества
{!,",#,$,%,&,',(,),*}, где Q = N mod 5.
2. Оставшиеся символы пароля, кроме
b7, - случайные малые
буквы английского алфавита.
3. b7 - случайная буква из
идентификатора пользователя.

20 8 1. b1, b2 – случайные цифры.


2. b3 – случайная буква из
идентификатора пользователя.
2. b4 – L-я по счету малая буква
английского алфавита, где L = N3 mod
100.
3. Оставшиеся символы - случайные
заглавные буквы английского алфавита.

2.5. Общие методические указания по выполнению


задания № 2 «Шифрование сообщений»

18
Цель работы - изучение назначения шифрования
сообщений для защиты информации, реализация простейших
алгоритмов шифрования сообщений.
Указания по оформлению отчета: отчет должен содержать
задание; листинг программы, реализующей простейший
алгоритм шифрования данных.

2.6. Теоретический материал к заданию № 2

Методы замены. Шифрование методом замены


(подстановки) основано на алгебраической операции,
называемой подстановкой.
Подстановкой называется взаимно - однозначное
отображение некоторого конечного множества М на себя.
Число N элементов этого множества называется степенью
подстановки. Природа множества M роли не играет, поэтому
можно считать, что M={1,2,...,N}.
В криптографии рассматриваются четыре типа
подстановки (замены): моноалфавитная, гомофоническая,
полиалфавитная и полиграммная.
Далее в примерах, где необходимо, будет использовано
кодирование букв русского алфавита, приведенное в табл. 4.
Знак "_" означает пробел.

Таблица 4
Кодирование букв русского алфавита
Букв А Б В ГД ЕЖЗ И ЙКЛ МНОП РС Т УФХЦЧШЩЪ
ы ЫЬЭЮЯ_
Коды 01020304050607080910111213141516171819202122232425262728
2930313233

При моноалфавитной замене каждой букве алфавита


открытого текста ставится в соответствие одна буква
шифротекста из этого же алфавита.

19
Общая формула моноалфавитной замены имеет
следующий вид:
Yi=k1*Xi + k2 (mod N)
где Yi - i-й символ алфавита шифротекста; k1 и k2 -
константы; Xi - i-й символ открытого текста (номер буквы в
алфавите); N - длина используемого алфавита.

Пример 1. Открытый текст:


"ШИФРОВАНИЕ_ЗАМЕНОЙ".
Подстановка задана табл. 5.
Таблица 5
Алфавиты исходного и шифротекста
Алфавит исходного текста А Б В Г Д ...
Алфавит шифротекста _ЯЮЭЬ

Шифротекст: "ИШМРТЮ_УШЫАЩ_ФЫУТЧ".
Основным недостатком рассмотренного метода является
то, что статистические свойства открытого текста (частоты
повторения букв) сохраняются в шифротексте.
Пример 2. Задан шифр, определяемый формулой:
yi=xi+ki(mod N),
где ki - i-ая буква ключа, в качестве которого
используются слово или фраза.
Данный шифр называется шифром Вижинера.

Открытый текст: "ЗАМЕНА".


Ключ: "КЛЮЧ" (табл. 6).
Таблица 6
Шифрование с помощью ключа «Ключ»
З АМЕНА
КЛЮЧКЛ

y1=х1 + к1 (mod 33) = 8+11(mod 33)=19 -> Т


y2=x2 + k2 (mod 33) = 1+12(mod 33)=13 -> М
у3=13+31(mod ЗЗ)=11-> К (если yi > 33, то yi =yi-33)
20
y4=6+24(mod 33)=30 -> Э
у5=14+11(mod 33)=25 -> Ш
y6=1+12(mod 33)=13 -> М.

Шифртекст: "ТМКЭШМ".

Существуют и другие шифры, например, шифры


Бофора, которые используют формулы:
уi=ki – xi (mod n) и
yi=xi – ki (mod n).

Гомофоническая замена одному символу открытого


текста ставит в соответствие несколько символов
шифротекста. Этот метод применяется для искажения
статистических свойств шифротекста.
Пример 3. Открытый текст: "ЗАМЕНА".
Подстановка задана табл. 7.
Таблица 7
Алфавиты открытого и шифротекста
при гомофонической замене
Алфавит открытого текста А Б ... Е Ж З ... М Н
Алфавит шифротекста 17 23 97 47 76 32 55
31 44 51 67 19 28 84
48 63 15 33 59 61 34

Шифротекст: "76 17 32 97 55 31".


В данном шифротексте вторая буква А получила шифр
31, а не 17.
Таким образом, при гомофонической замене каждая
буква открытого текста заменяется по очереди цифрами
соответствующего столбца.

Полиалфавитная подстановка использует несколько


алфавитов шифротекста. Пусть используется k алфавитов.
Тогда открытый текст:
21
Х=X1X2...Xk Xk+1...X2k X2k+1...
заменяется шифротекстом:
Y=F1(X1)F2(X2)...Fk(Xk) F1(Xk+1)...Fk(X2k) F1(X2k+1)...
где Fi(Xj) означает символ шифротекста алфавита i
для символа открытого текста Xj.

Пример 4. Открытый текст: "ЗАМЕНА", k=3.


Подстановка задана таблицей из примера 3.
Y1=F1(x1)=F1(З)=76, Y2=F2(x2)=F2(A)=31,
Y3=F3(x3)=F3(M)=61, Y4=F1(x4)=F1(E)=97 и т.д.
Шифротекст: "76 31 61 97 84 48".

Полиграммная замена формируется из одного алфавита с


помощью специальных правил. В качестве примера
рассмотрим шифр Плэйфера.
В этом шифре алфавит располагается в матрице.
Открытый текст разбивается на пары символов XiXi+1.
Каждая пара символов открытого текста заменяется на пару
символов из матрицы следующим образом:
1) если символы находятся в одной строке, то каждый
из символов пары заменяется на стоящий правее его (за
последним символом в строке следует первый);
2) если символы находятся в одном столбце, то каждый
символ пары заменяется на символ, расположенный ниже его в
столбце (за последним нижним символом следует верхний);
3) если символы пары находятся в разных строках и
столбцах, то они считаются противоположными углами
прямоугольника. Символ, находящийся в левом углу,
заменяется на символ, стоящий в другом левом углу; замена
символа, находящегося в правом углу, осуществляется
аналогично;
4) если в открытом тексте встречаются два одинаковых
символа подряд, то перед шифрованием между ними
вставляется специальный символ (например, тире).

22
Пример 5. Открытый текст: "ШИФР_ПЛЭЙФЕРА".
Матрица алфавита представлена в табл. 8.

Таблица 8
А Ч Б М Ц В
Ч Г Н Ш Д О
Е Щ , Х У П
. З Ъ Р И Й
С Ь К Э Т Л
Ю Я _ Ы Ф -

ШИ =РД, ФР=ЫИ и т.д.


Шифротекст: "РДЫИ,-СТ-И.ХЧС"

При рассмотрении этих видов шифров становится


очевидным, что чем больше длина ключа (например, в шифре
Вижинера), тем лучше шифр. Существенного улучшения
свойств шифротекста можно достигнуть при использовании
шифров с автоключом.
Методы перестановки. При использовании для
шифрования данных методов перестановки символы
открытого текста переставляются в соответствии с
некоторыми правилами.
Пример 6. Открытый текст:
"ШИФРОВАНИЕ_ПЕРЕСТАНОВКОИ". Ключ (правило
перестановки): группы из 8 букв с порядковыми номерами
1.2.....8 переставить в порядок 3-8-1-5-2-7-6-4.
Шифротекст: "ФНШОИАВР_СИЕЕЕРПННТВАОКО".
Можно использовать и усложненную перестановку.
Для этого открытый текст записывается в матрицу по
определенному ключу k1. Шифротекст образуется при
считывании из этой матрицы по ключу k2.
Пример 7. Открытый текст:
"ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ".
23
Матрица из четырех столбцов:
Ключи: k1 3-4-2-5-1-6; k2 4-2-3-1.

Исходная матрица
1 Ш и ф Р
2 О в а Н
3 И е П
4 Е р е С
5 Т а н О
6 В к о Й
Запись по строкам в соответствии с ключом k1.
1 И Е _ П
2 Е Р Е С
3 О В А Н
4 Т А Н О
5 Ш И Ф Р
6 В К О Й
1 2 3 4
Чтение по столбцам в соответствии с ключом k2.

Шифротекст: "ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ".

Методы аналитических преобразований. Шифрование


методами аналитических преобразований основано на
понятии односторонней функции.
Функция у=f(х) является односторонней, если она за
сравнительно небольшое число операций преобразует элемент
открытого текста х в элемент шифротекста у для всех
значений х из области определения, а обратная операция
(вычисление x=F-1(y) при известном шифротексте)
является вычислительно трудоемкой.
В качестве односторонней функции можно использовать
следующие преобразования:
1) умножение матриц;
24
2) решение задачи об укладке ранца;
3) вычисление значения полинома по модулю;
4) экспоненциальные преобразования и другие.

Метод умножения матриц использует преобразование


вида:
Y=CX.
Где Y=||y1,y2, ...,yn||Т .
С=||Cij||
X=||x1,x2, ...,xn||

Пример 8. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01


08").
132
Матрица С задается, например: C= 215
321
132 16
2 1 5 x 17 = 85 94 91
321 09

132 11
2 1 5 x 01 = 30 63 43
321 08

Шифртекст: "85 94 91 30 63 43".

Задача об укладке ранца формулируется следующим


образом. Задан вектор С=|c1,c2,...,cn|, который используется для
шифрования сообщения, каждый символ с i которого
представлен последовательностью из n бит si=|x1,x2,...,xn|, хk 
{0,1}.
Шифротекст получается как скалярное произведение yi =
Сsi.

25
Пример 9. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01
08").
Вектор С={1,3,5,7,11}.
Запишем код каждой буквы открытого текста в
двоичном виде, используя пять разрядов.
П Р И К А З
16 17 09 11 01 08
10000 10001 01001 01011 00001 01000
Произведем соответствующие операции:
y1= 1*1+0*3+0*5+0*7+0*11=11=1
y2= 1*1+0*3+0*5+0*7+1*11=11+111=12
и т.д.
y3=13+111=14
y4=13+17+111=21
у5=111=11
y6=13=3.

Шифротекст: "01 12 14 21 11 03".

Гаммирование. Особым случаем метода аналитических


преобразований является метод, основанный на
преобразовании
yi=xi ++ hi
где уi - i-й символ шифротекста;
хi - i-й символ открытого текста;
hi - i-й символ гаммы;
++ - выполняемая операция (наложение гаммы).
Различают два случая: метод конечной гаммы и метод
бесконечной гаммы. В качестве конечной гаммы может
использоваться фраза, а в качестве бесконечной -
последовательность, вырабатываемая датчиком
псевдослучайных чисел.

Пример 12. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01


08").
26
Гамма: "ГАММА" ("04 01 13 13 01").
Операция: сложение по mod 33.
y1= 16+4(mod 33)=20
y2= 17+1(mod 33)=18
y3= 9+13(mod 33)=22
y4= 11+13(mod 33)=24
y5= 1+1(mod 33)=2
y6= 8+4(mod 33)=12.
Шифротекст: "УСХЧБЛ" ("20 18 22 24 02 12").
Для расшифровки необходимо повторно применить
гамму: xi = yi --hi.
Например: x1=y1-h1(mod 33)=20 – 4(mod 33) = 16 и т.д.
Пример 13. Открытый текст: "ПРИКАЗ" ("16 17 09 11
01 08").
Первые значения датчика: "21794567".
Операция: сложение по mod 2.
Запишем код каждой буквы открытого текста в
двоичном виде, используя пять разрядов, а каждую цифру
гаммы - используя четыре разряда:
16 17 09 11 01 08
10000 10001 01001 01011 00001 01000
++
00010 00001 00111 01001 00100 00101
2 1 7 9 4 5

10010 10010 10000 10100 00101 01101.


18 18 16 20 5 13
Шифртекст: "ССПУДМ".
Обратное преобразование осуществляется по формуле xi
= yi - hi .

Комбинированные методы. Наиболее часто


применяются такие комбинации, как подстановка и гамма,
перестановка и гамма, подстановка и перестановка, гамма и
гамма.

27
Примером может служить шифр Френдберга, который
комбинирует многоалфавитную подстановку с генератором
псевдослучайных чисел, суть алгоритма поясняется
следующей схемой:
1) установление начального состояния генератора
псевдослучайных чисел;
2) установление начального списка подстановки;
3) все символы открытого текста зашифрованы?
4) если да - конец работы, если нет - продолжить;
5) осуществление замены;
6) генерация случайного числа;
7) перестановка местами знаков в списке замены;
8) переход на шаг 4.
Особенность данного алгоритма состоит в том, что при
большом объеме шифротекста частотные характеристики
символов шифротекста близки к равномерному
распределению независимо от содержания открытого текста.
Пример 14. Открытый текст: "АБРАКАДАБРА".
Используем одноалфавитную замену согласно таблице
АБДКР
XVNRS
Последовательность чисел, вырабатываемая датчиком:
31412543125.
1. у1=Х. После перестановки символов исходного
алфавита получаем таблицу(h1=3).
ДБАКР
XVNRS
2. у2=V. Таблица замены после перестановки (h2=1)
принимает вид:
БДАКР
XVNRS
Осуществляя дальнейшие преобразования в
соответствии с алгоритмом Френдберга, получаем
шифротекст: "XVSNSXXSSSN".

28
Одной из разновидностей комбинированного метода
является многократное наложение гамм.
При составлении комбинированных шифров необходимо
проявлять осторожность, так как неправильный выбор
составлявших шифров может привести к исходному
открытому тексту. Простейшим примером служит наложение
одной гаммы дважды.

2.7. Задания № 2

Варианты заданий представлены в табл. 9.


Таблица 9
Варианты заданий № 2 «Шифрование сообщений»

Вариант Задание на программирование


1 Реализовать шифрование с использованием
шифра Вижинера. Ключом выбрать Ваше имя.
Реализовать также расшифровку шифротекста.
2 Реализовать шифрование с использованием
шифра Бофора (уi=ki – xi (mod n)). Ключом
выбрать Ваше имя. Реализовать также
расшифровку шифротекста.
3 Реализовать шифрование с использованием
шифра Бофора (yi=xi – ki (mod n)). Ключом
выбрать Ваше имя. Реализовать также
расшифровку шифротекста.
4 Реализовать шифрование с использованием
гомофонической замены (использовать три
алфавита шифротекста). Осуществить
расшифрование.
5 Реализовать шифрование с использованием
полиалфавитной подстановки (к=3). Осуществить
расшифровку.
6 Реализовать шифрование и расшифровку методом
перестановки. Ключ 3 4 2 1 5.
29
7 Реализовать шифрование и расшифровку методом
перестановки. Ключ 4 2 3 1.
8 Реализовать шифрование с использованием
метода умножения матриц. Матрицу С задать
самостоятельно. Осуществить обратную
расшифровку.
9 Реализовать шифрование и расшифровку,
используя метод решения задачи об укладке
ранца. Вектор С задать самостоятельно.

Продолжение табл.9

10 Реализовать шифрование и расшифровку,


используя метод конечной гаммы. Гамму задать
самостоятельно.
11 Реализовать шифрование и расшифровку,
используя метод бесконечной гаммы. Гамму
задать самостоятельно.
12 Реализовать шифрование и расшифровку методом
перестановки. Ключ 5 6 4 2 1 3.
13 Реализовать шифрование и расшифровку с
использованием моноалфавитной замены.
Алфавит шифротекста сдвинут на пять позиций
влево по отношению к алфавиту открытого текста
(первый - а, б, в, г,… ; второй - е, ё, ж, з,…).
14 Реализовать шифрование и расшифровку с
использованием моноалфавитной замены. Общая
формула замены: Yi = 5Xi mod N.
15 Реализовать шифрование и расшифровку с
использованием шифра Вижинера. Ключевое
слово: защита.
16 Реализовать шифрование и расшифровку с
использованием шифра Бофора (уi=ki – xi (mod
n)). Ключом выбрать слово: замена.
17 Реализовать шифрование и расшифровку с
30
использованием шифра Бофора (yi=xi – ki (mod
n)). Ключом выбрать слово: Марина.
18 Реализовать шифрование и расшифровку с
использованием гомофонической замены.
Алфавиту открытого текста поставить в
соответствие два алфавита шифротекста.
19 Реализовать шифрование и расшифровку с
использованием полиалфавитной подстановки.
Используется два алфавита; k=2.

Окончание табл. 9
20 Реализовать шифрование и расшифровку с
использованием метода перестановки. Ключ: 6 1
2 5 4 3.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Соколов Д.В. Защита информации в распределенных


корпоративных сетях / Д.В. Соколов, В.Ф. Шаньгин. М.: ДМК-
Пресс, 2002.
2. Гутман Б. Политика безопасности при работе в
Интернете / Б. Гутман, Р. Бэгвилл. М.: Питер, 2003.
3. Мельников В.В. Безопасность информации в
автоматизированных системах / В.В. Мельников. М.: Финансы
и статистика, 2003.
4. Романец Ю.В. Защита информации в компьютерных
системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф.
Шаньгина. М.: Радио и связь, 2001.
5. Хорев П.Б. Методы и средства защиты информации в
компьютерных системах: учеб. пособие для студ. высш. учеб.
заведений / П.Б. Хорев. М.: Издательский центр «Академия»,
2005.
6. Анин Б.Ю. Защита компьютерной информации / Б.Ю.
Анин. СПб.: БХВ-Петербург, 2000.

31
7. Брассар Ж. Современная криптология: пер. с англ. /
Ж. Брассар. М.: ПОЛИМЕД, 1999.
8. Гайкович В. Безопасность электронных банковских
систем / В. Гайкович, А. Першин. М.: Единая Европа, 1994.
9. Баричев С.Г. Основы современной криптографии /
С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Горячая линия –
Телеком, 2001.
10. Барсуков В.С. Современные технологии
безопасности / В.С. Барсуков, В.В. Водолазский. М.: Нолидж,
2000.
11. Зима В.М. Безопасность глобальных сетевых
технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян.
СПб.: БХВ-Петербург, 2003.
12. Малюк А.А. Введение в защиту информации в
автоматизированных системах / А.А. Малюк, С.В. Пазизин,
Н.С. Погожин. М.: Горячая линия – Телеком, 2001.
13. Программирование алгоритмов защиты информации
/ А.В. Домашев, В.О. Попов, Д.И. Правиков и др. – М.:
Нолидж, 2000.
14. Проскурин В.Г. Программно-аппаратные средства
обеспечения информационной безопасности. Защита в
операционных системах / В.Г. Проскурин, С.В. Крутов, И.В.
Мацкевич. М.: Радио и связь, 2000.
15. Смит Р.Э. Аутентификация: от паролей до открытых
ключей / Р.Э. Смит. М.: Издательский дом «Вильямс», 2002.
16. Столингс В. Основы защиты сетей. Приложения и
стандарты / В. Столингс. М.: Издательский дом «Вильямс»,
2002.
17. Теоретические основы компьютерной
безопасности / П.Н. Девянин, О.О. Михальский, Д.И.
Правиков, А.Ю. Щербаков. –М.: Радио и связь, 2000.

СОДЕРЖАНИЕ
1. Введение в теорию защиты компьютерной
информации 1

32
1.1. Указания к выполнению работы 1
1.2. Учебные темы и вопросы 2
2. Программные средства защиты информации 5
2.1. Указания к выбору варианта задания 5
2.2. Общие методические указания по 7
выполнению задания № 1 «Программный
генератор паролей»
2.3. Теоретический материал к заданию № 1 7
2.4. Методические указания к выполнению 10
задания № 1
2.5. Общие методические указания по 16
выполнению задания № 2 «Шифрование
сообщений»
2.6. Теоретический материал к заданию № 2 17
2.7. Задания № 2 27
Библиографический список 29

ОСНОВЫ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнению контрольной работы
по дисциплине «Защита информации»
для студентов направления 09.03.01
«Информатика и вычислительная техника» профиля
«Вычислительные машины, комплексы, системы и сети»
заочной формы обучения

Составители: Сергеева Татьяна Ивановна


Сергеев Михаил Юрьевич

В авторской редакции

33
Подписано к изданию 24.02.2015
Уч.-изд. л. 2,1. «С»

ГОУВПО «Воронежский государственный


технический университет»
394026 Воронеж, Московский просп., 14

34