Егоров УОП
.pdfМИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)
Факультет «Информатика и вычислительная техника»__
наименование факультета
Кафедра «Кибербезопасность информационных систем»_
наименование кафедры
|
|
|
|
|
ЗАДАНИЕ |
|
|
|
|
на |
|
|
учебную практику: ознакомительную |
практику |
|||||
|
|
|
|
|
вид практики |
|
|
|
|
на |
|
кафедре «Кибербезопасность информационных систем»_______________ |
|||||||
|
|
|
|
|
наименование базы практики |
|
|
||
в период с « 11 » |
февраля 2020 г. по «6» июня 2020 г. |
|
|
|
|
||||
Обучающийся |
_ |
|
Никита Валентинович Егоров ____________________________ |
||||||
|
|
|
|
|
И.О.Ф. |
|
|
|
|
Обозначение отчета |
__УП.750000.00___ |
Группа _ВКБ 23_ |
|
|
Срок представления отчета на кафедру «6» июня 2020 г.
Содержание индивидуального задания Изучение теоретического материала, касающегося Шифра Виженера и шифра Бофора.
Осваивание и настройка IDE PyCharm.Разработка архитектуры и алгоритмической схемы Программы Разработка алгоритмов шифрования и дешифрования. Разработка графического интерфейса_для_программы.Отладка_программы _______________________________________
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)
Факультет «Информатика и вычислительная техника»__
наименование факультета
Кафедра «Кибербезопасность информационных систем»_
наименование кафедры
|
|
|
|
|
|
Зав. кафедрой «______________» |
|||||
|
|
|
|
|
|
____________ |
________________ |
||||
|
|
|
|
|
|
подпись |
|
И.О.Ф. |
|||
|
|
|
|
|
|
«___» _____________ 20__г. |
|||||
|
|
|
ОТЧЕТ |
|
|
|
|
|
|
||
по |
учебной практике: ознакомительной__ |
|
практике |
||||||||
|
|
|
вид практики |
|
|
|
|
|
|
||
на |
кафедре «Кибербезопасность информационных систем»____________ |
||||||||||
|
|
|
наименование базы практики |
|
|
|
|
|
|||
Обучающийся _________________________ _ |
|
|
Никита Валентинович Егоров _____ |
||||||||
|
|
|
подпись, дата |
|
|
И.О.Ф. |
|
|
|
|
|
Обозначение отчета |
__УП.750000.00___ |
Группа _ВКБ 23_ |
|
|
|
|
|
||||
Направление подготовки (специальности) 10.05.01 |
Компьютерная безопасность________ |
|
|||||||||
|
|
|
код |
наименование направления подготовки (специальности) |
Направленность (профиль ) Математические методы защиты информации___________________
Руководитель практики ______________ __________________ ____________________
должность подпись, дата имя, отчество, фамилия
Оценка __________________ _______________ _________________________________________
дата подпись преподавателя
Ростов-на-Дону
2020
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)
Факультет _______________________________________________________
наименование факультета
Кафедра _________________________________________________________
наименование кафедры
Рабочий график (план) проведения практики
№ |
Мероприятие |
Срок выполнения |
|
|
Прохождение вводного и первичного инструктажа |
|
|
1 |
по охране труда на рабочем месте, и инструктажа |
11.02.2020 |
|
|
по пожарной безопасности на объекте |
|
|
2 |
Подготовка к выполнению индивидуального |
11.02.2020 |
|
задания, составление технического задания |
|||
|
|
||
3 |
Изучение теоретического материала, касающегося |
11.02.2020-15.02.2020 |
|
|
Шифра Виженера и шифра Бофора |
|
|
4 |
Осваивание и настройка IDE PyCharm |
11.02.2020-16.02.2020 |
|
5 |
Разработка архитектуры и алгоритмической схемы |
16.02.2020-24.02.2020 |
|
|
Программы |
|
|
6 |
Разработка алгоритмов шифрования и |
24.02.2020-20.03.2020 |
|
|
дешифрования |
|
|
7 |
Разработка графического интерфейса для |
20.03.2020-15.04.2020 |
|
|
программы |
|
|
8 |
Отладка программы |
15.04.2020-18.05.2020 |
|
9 |
Составление отчета по учебной практике |
18.05.2020-01.06.2020 |
|
10 |
Защита отчета по учебной практике |
02.06.2020 |
Ростов-на-Дону
2020
ДНЕВНИК ПРОХОЖДЕНИЯ ПРАКТИКИ
В данном разделе ежедневно, кратко и четко записываются выполняемые работы, и в конце каждой недели журнал представляется для проверки руководителю (от предприятия и университета) практики. При выполнении одной и той же работы несколько дней, в графе «дата» сделать запись «с
___по___».
Дата |
Место работы |
Выполняемые работы |
Оценка руководителя |
|
|
Прохождение вводного и |
|
|
|
первичного инструктажа по охране |
|
11.02.2020 |
Кафедра «КБИС» |
труда на рабочем месте, и |
|
|
|
инструктажа по пожарной |
|
|
|
безопасности на объекте |
|
|
|
Подготовка к выполнению |
|
11.02.2020 |
Кафедра «КБИС» |
индивидуального задания, |
|
|
|
составление технического задания |
|
11.02.2020- |
|
Изучение теоретического |
|
Кафедра «КБИС» |
материала, касающегося Шифра |
|
|
15.02.2020 |
|
||
|
Виженера и шифра Бофора |
|
|
|
|
|
|
11.02.2020- |
Кафедра «КБИС» |
Осваивание и настройка IDE |
|
16.02.2020 |
PyCharm |
|
|
|
|
||
16.02.2020- |
Кафедра «КБИС» |
Разработка архитектуры и |
|
24.02.2020 |
алгоритмической схемы Программы |
|
|
|
|
||
24.02.2020- |
Кафедра «КБИС» |
Разработка алгоритмов шифрования |
|
20.03.2020 |
и дешифрования |
|
|
|
|
||
20.03.2020- |
Кафедра «КБИС» |
Разработка графического |
|
15.04.2020 |
интерфейса для программы |
|
|
|
|
||
15.04.2020- |
Кафедра «КБИС» |
Отладка программы |
|
18.05.2020 |
|
||
|
|
|
|
03.06.2020- |
Кафедра «КБИС» |
Составление отчета по учебной |
|
05.06.2020 |
практике |
|
|
|
|
||
02.06.2020 |
Кафедра «КБИС» |
Защита отчета по учебной практике |
|
|
|
|
|
|
СОДЕРЖАНИЕ |
|
ВВЕДЕНИЕ |
6 |
|
ЦЕЛЬ РАБОТЫ |
9 |
|
ЗАДАЧИ |
9 |
|
ИСПОЛЬЗУЕМЫЕ ОПРЕДЕЛЕНИЯ |
9 |
|
1 КЛАССИЧЕСКИЙ ШИФР ВИЖЕНЕРА |
10 |
|
1.1 Поли-и-моноалфавитные шифры |
10 |
|
1.2 |
История появления и первые упоминания о шифре |
11 |
1.3 |
Принципы работы криптосистемы |
12 |
1.4 |
Область применения алгоритма шифрования |
14 |
1.5 |
Модификации шифра Виженера |
14 |
1.6 |
Вывод к главе 1 |
17 |
2 КРИПТОАНАЛИЗ ШИФРОВ ВИЖЕНЕРА И БОФОРА |
18 |
|
2.1 |
Критическая оценка криптостойкости алгоритмов |
18 |
2.2 |
Практическое применение алгоритмов Виженера и Бофора в |
|
настоящее время |
20 |
|
2.3 |
Вывод к главе 2 |
20 |
3 ПРАКТИЧЕСКОЕ ЗАДАНИЕ |
20 |
|
3.1 |
Высокоуровневый язык программирования Python |
20 |
3.2 |
Программная реализация шифров Виженера и Бофора |
21 |
3.3 |
Вывод к главе 3 |
24 |
4 ДЕМОНСТРАЦИЯ РАБОТЫ ПРОГРАММЫ |
24 |
|
4.1 |
Вывод к главе 4 |
27 |
ЗАКЛЮЧЕНИЕ |
28 |
|
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ |
29 |
|
ПРИЛОЖЕНИЕ А |
31 |
|
ПРИЛОЖЕНИЕ Б |
35 |
Изм Лист Разраб. Провер.
Н. Контр. Утверд.
|
УП.750000.000 |
|
|
№ докум. Подпись Дата |
|
|
|
Егоров Н.В.. |
Программная реализация |
Лит. Лист |
Листов |
|
|
36 |
|
Короченцев Д.А.. |
шифров Виженера и |
5 |
|
|
|
|
|
|
Бофора, определение их |
ДГТУ |
|
|
криптостойкости |
Кафедра «КБИС» |
Короченцев Д.А.
ВВЕДЕНИЕ
Учебная практика: ознакомительная практика проходила на ка-
федре «Кибербезопасность информационных систем», которая струк-
турно входит в состав факультета «Информатика и вычислительная тех-
ника». Организационно в состав кафедры входят: научно-педагогиче-
ский состав – 19 человек; учебно-вспомогательный состав – 3 человека,
аспиранты – 3 человека. На кафедре организованы следующие лабора-
тории: «Сетей и систем передачи информации», «Безопасности компью-
терных сетей», «Технической защиты информации», «Программно-ап-
паратных средств обеспечения информационной безопасности», в со-
став которых входят следующие аппаратные и программно-аппаратные комплексы: средство мониторинга сетевой активности «Asrta 1.0», сете-
вой сканер «Ревизор Сети» версия 3.0, СЗИ от НСД Secret Net Studio 8 (Secret Net LSP) для операционных систем семейства Windows (Linux),
СЗИ от НСД Dallas Lock 8.0-С, Kaspersky Security Center, ПАК доверен-
ной загрузки Соболь с ЭИ iButton, средство криптографической защиты информации "Континент-АП", блокиратор сети Wi-Fi, 3G, Bluetooth, ге-
нератор шума с регулировкой мощности, генератор шума Баррикада 2М,
детектор поля ST-006, скоростной поисковый приемник радиосигналов
«Скорпион вер. 3.5» и т.д.
Криптография сопровождает человечество с того момента, как у него появились секреты. Необходимо было скрывать сведения от посто-
ронних глаз. Со временем способы сокрытия информации совершен-
ствовались, а способы взлома становились все более изощренными. Та-
ким образом, криптография выделилась в отдельную науку.
На протяжении всей своей многовековой истории, вплоть до со-
всем недавнего времени, это искусство криптологии было доступно не
|
Лист |
УП.750000.000 |
6 |
Изм. Лист № документа Подпись Дата |
|
многим, в основном верхушке общества, не выходя за пределы резиден-
ций глав государств, посольств и – конечно же – разведывательных мис-
сий. И лишь несколько десятилетий назад все изменилось коренным об-
разом – информация приобрела самостоятельную коммерческую цен-
ность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать.
Современное общество все в большей степени становится информаци-
онно-обусловленным, успех любого вида деятельности все сильней за-
висит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и
тем больше потребность в защите информации.[1]
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности уз-
лов ее обработки, передачи и хранения. Конечно, под криптографиче-
ской защитой в первую очередь подразумевается шифрование данных.
Раньше эта операция выполнялось человеком вручную или с использо-
ванием различных приспособлений. Поэтому развитие криптологии сдерживалось проблемой реализации шифра.
На сегодняшний день эта проблема была во многом решена благо-
даря появлению электронно-вычислительных систем, попросту называ-
емых компьютерами. Они позволили автоматизировать и как следствие ускорить процесс криптографической защиты информации. Но появи-
лась другая проблема, а именно программная реализация систем защиты информации.
|
Лист |
УП.750000.000 |
7 |
Изм. Лист № документа Подпись Дата |
|
Для современных криптографических систем защиты сформули-
рованы следующие общепринятые требования:
1 Зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
2 Число операций, необходимых для определения использован-
ного ключа шифрования по фрагменту шифрованного сообщения и со-
ответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
3 Число операций, необходимых для расшифровывания инфор-
мации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычисле-
ний);
4 Знание алгоритма шифрования не должно влиять на надеж-
ность защиты;
5 Незначительное изменение ключа должно приводить к суще-
ственному изменению вида зашифрованного сообщения даже при ис-
пользовании одного и того же ключа;
6Структурные элементы алгоритма шифрования должны быть неизменными;
7Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрован-
ном тексте;
8 Длина шифрованного текста должна быть равной длине исход-
ного;
9 Не должно быть простых и легко устанавливаемых зависимо-
стей между ключами, последовательно используемыми в процессе шиф-
рования;
|
Лист |
УП.750000.000 |
8 |
Изм. Лист № документа Подпись Дата |
|
10Любой ключ, из множества возможных, должен обеспечивать надежную защиту информации;
11Алгоритм должен допускать как программную, так и аппарат-
ную реализацию, при этом изменение длины ключа не должно вести к
качественному ухудшению алгоритма шифрования.[2]
Цель работы
Целью разработки является программа для криптопреобразования текстовой информации. Проектируемая программа должна поддерживать процессы шифрования и расшифровывания информации по принципу шифров Виженера и Бофора. Определение криптостойкости данных шифров.
Задачи
Изучение алгоритмов шифрования Виженера и Бофора. Программная реализация данных шифров и интерфейс. Оценивание криптостойкости шифра.
Используемые определения
Криптография- это наука, изучающая способы сокрытия данных и обеспечения их конфиденциальности. [8]
Шифр- система обратимых преобразований, зависящая от некоторого секретного параметра (ключа) и предназначенная для обеспечения секретности передаваемой информации. [9]
Зашифрование - процесс преобразования открытого текста в засекреченный при помощи шифра [10]
Расшифрование- процесс получения открытого текста, зашифрованного с помощью ключа [11]
Поли алфавитный шифр - это совокупность шифров простой замены, которые используются для шифрования очередного символа открытого текста согласно некоторому правилу. [12]
Моно алфавитный шифр- класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста. [13]
Гаммирование (или Шифр XOR) - метод симметричного шифрования, заключающийся в «наложении» последовательности, состоящей из случайных чисел, на открытый текст. [14]
|
Лист |
УП.750000.000 |
9 |
Изм. Лист № документа Подпись Дата |
|
1 Классический шифр Виженера
Если задуматься, то все что нас окружает вокруг является информацией в различных ее формах. Информация об объектах, о процессах, о явлениях.
Информация может носить разный характер. Она может как помочь, так и навредить человеку. Именно для того, чтобы обезопасить человека, текстовые данные научились скрывать, чтобы они не попали к злоумышленникам. И
методов скрывать информацию было придумано много. Каждый символ исходного сообщения стали заменять другим, постоянно соответствующим ему символом некоторого алфавита. Этот способ использовался в моноалфавитных шифрах, например, таких как шифр Цезаря.[3]
1.1 Поли-и-моноалфавитные шифры
Сам шифр Цезаря использует сдвиг символов в алфавите. Иными словами, каждый символ исходного текста заменяется символом, индекс которого равен сумме индекса заменяемого символа в алфавите и сдвига. Такой шифр является самой простой реализацией скрытия текстовых данных. Число вариантов получить исходный текст при таком шифровании равно количеству символов в этом алфавите, который использовался при скрытии исходного текста. Недостатков состоит в том, что при угадывании слова, носящего осмысленный характер, можно сделать вывод, что открытый текст,
расшифрованный при помощи этого ключа, окажется так же осмысленным.
Конечно, такие криптосистемы оставались не разгаданными не долго. Однако шифр Цезаря продержался продолжительный период времени, пока для такой криптосистеме не стали известны инструменты и методы дешифровки сообщений.
На замену моноалфавитным шифрам пришли полиалфавитные криптосистемы. Они решили проблему быстрого дешифрования сообщений.
Новые алгоритмы шифрования стали дольше не поддаваться взлому и
|
Лист |
УП.750000.000 |
10 |
Изм. Лист № документа Подпись Дата |
|