Аналитические методы шифрования с помощью матричной алгебры

Автор работы: Пользователь скрыл имя, 18 Января 2014 в 12:27, контрольная работа

Описание работы

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.

Содержание работы

Разработать программный комплекс, реализующий зашифрование\расшифрование аналитическим методом матричной алгебры, с размером ключа равным 5, русский алфавит.
Реализовать программу выбранным средством и обосновать свой выбор.

Файлы: 1 файл

Анатилические методы шифования.docx

— 161.17 Кб (Скачать файл)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«БРАТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

 

 

 

 

Кафедра информатики и прикладной математики

Информационная безопасность и  защита информации

 

 

 

 

Контрольная работа

Аналитические методы шифрования

 

 

 

 

 

 

 

Выполнил:

студент группы ИСиТ-10       Д.А. Толокнов    

Проверил:   

ст. пр. кафедры ИиПМ        С.Б. Бурнашова

 

 

 

 

 

Братск 2013 г.

Задание на контрольную работу по дисциплине «Информационная безопасность и защита информации».

  1. Разработать программный комплекс, реализующий зашифрование\расшифрование аналитическим методом матричной алгебры, с размером ключа равным 5, русский алфавит.
  2. Реализовать программу выбранным средством и обосновать свой выбор.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оглавление

Задание 2

Введение 4

Основная  часть 6

Алгоритм  шифрования 6

Алгоритм  рашифрования: 6

Метод Гаусса—Жордана 7

Блок-схема  алгоритма 8

Требования  к интерфейсу пользовательских программ 9

Программная реализация 11

Заключение 13

Список использованной литературы 14

 

 

 

 

 

 

 

 

 

 

 

Введение

Проблема защиты информации от постороннего доступа  и нежелательных  воздействий  на нее возникла давно, с той поры, когда человеку по  каким-либо причинам не хотелось делиться ею ни с кем  или не с каждым человеком. С развитием  человеческого общества, появлением частной  собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш:   материальный, политический, военный и т.д.

   В период  существования примитивных носителей  информации ее защита осуществлялась организационными методами, которые включали ограничение и  разграничение доступа, определенные меры наказания за разглашение тайны.

   По свидетельству  Геродота, уже в V веке до новой  эры использовалось  преобразование  информации методом кодирования.  Коды появились в глубокой древности в виде криптограмм (в переводе с греческого - тайнопись).

   Спартанцы  имели специальный механический  прибор, при помощи которого  важные  сообщения можно было писать  особым способом, обеспечивающим  сохранение тайны. Собственная  секретная азбука была у Юлия  Цезаря. В средние века и эпоху  Возрождения над изобретением  тайных шифров трудились  многие  выдающиеся люди, в их числе  известный философ Френсис Бэкон,  крупные математики - Франсуа Виет, Джероламо Кардано, Джон Валлис.

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС). А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Любой криптографический  метод характеризуется такими показателями, как стойкость и трудоемкость:

    • стойкость метода - это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.
    • трудоемкость метода - определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Методы криптографического преобразования данных

                2.1   Шифрование заменой

                2.2   Монофоническая 

                2.3   Шифрование перестановкой

                2.4   Шифрование методом гаммирования

               2.5   Шифрование с помощью аналитического метода

                2.6   Системы с открытым ключом

                2.7   Электронная цифровая подпись

   Целью данной  контрольной работы является  раскрыть понятие шифрования  информации. Тема является актуальной, т.к. с переходом на использование  технических средств информация  подвергается воздействию случайных  процессов. С дальнейшим усложнением  и широким распространением технических  средств связи, возрастают возможности для преднамеренного доступа к   информации. Практическая часть контрольной работы включает в себя программу  «Шифратор»,  основанную на аналитическом методе шифрования.

Основная часть

Наибольшее распространение  получили методы шифрования, основанные на использовании матричной алгебры. Шифрование k-го блока исходной информации, представленного в виде вектора Bk = ||bj||, осуществляется путем перемножения матрицы-ключа А = ||aij|| и вектора Bk. В результате перемножения получается блок шифртекста в виде вектора Ck = ||ci|| , где элементы вектора Ck определяются по формуле:

Расшифровывание информации осуществляется путем последовательного  перемножения векторов Ck и матрицы A-1, обратной матрице A.

Алгоритм шифрования

Шаг 1. Определяется числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слов Тэ:

Tэ = <Y, Y, Y, Y, Y, Y>

 

Шаг 2. Умножение матрицы А на векторы В1 = {Y, Y, Y} и В2 = {Y, Y, Y}:

Перемножать можно те матрицы, у которых совпадают средние  индексы. Крайние индексы определяют размерность получаемого результата

Шаг 3. Зашифрованное слово записывается в виде последовательности чисел Т1 = <X, X, X, X, X, X>.

Алгоритм расшифрования:

Шаг 1. Вычисляется определитель матрицы A

Шаг 2. Определяем матрицу миноров

Шаг 3. Находим матрицу алгебраических дополнений A*

Шаг 4. Получаем транспонированная матрица АT

Шаг 5. Вычисляется обратная матрица А-1 по формуле:

А-1 = АТ/|А|.

Шаг 6. Определяются векторы B1 и B2:

B1 = A-1*C1; B2 = A-1*C2.

Шаг 7. Числовой эквивалент расшифрованного слова

 

В своей работе для шифрования данных я использовал обычный  алгоритм шифрования, описанный выше. Для расшифрования, а именно для определения обратной матрицы размером 5х5 использовался метод Гаусса-Жордана нахождения обратной матрицы размерности 5х5.

Метод Гаусса—Жордана

Возьмём две матрицы: саму A и единичную E. Приведём матрицу A к единичной матрице методом Гаусса—Жордана. После применения каждой операции к первой матрице применим ту же операцию ко второй. Когда приведение первой матрицы к единичному виду будет завершено, вторая матрица окажется равной A−1.

При использовании метода Гаусса первая матрица будет умножаться слева на одну из элементарных матриц   (трансвекцию или диагональную матрицу с единицами на главной диагонали, кроме одной позиции):

.

.

Вторая матрица после  применения всех операций станет равна  , то есть будет искомой.

Блок-схема алгоритма

Требования к интерфейсу пользовательских программ

 

Пользовательский  интерфейс (ПИ, графический интерфейс  пользователя) – это комплекс средств для взаимодействия пользователя с технической системой (в т. ч. с программным приложением, мультимедийным изданием). 
В понятие пользовательского интерфейса компьютерной системы входят следующие составляющие: 
а) графическая среда – картинка на экране; 
б) набор управляющих элементов пользовательского интерфейса и их расположение на экране; 
в) технологии взаимодействия пользователя с системой. 
Управляющие элементы пользовательского интерфейса – это графические элементы (кнопки, списки, диалоговые окна и т.п.), которые позволяют осуществлять какие-либо действия с компьютерной системой (например, выбирать пункты и свойства объектов).  

Основные требования к пользовательскому интерфейсу:  
· функциональность (соответствие задачам пользователя);  
· соответствие технологии;  
· понятность и логичность;  
· обеспечение высокой скорости работы пользователя;  
· обеспечение защиты от человеческих ошибок;  
· быстрое обучение пользователя;  
· субъективное удовлетворение пользователя.

Для того, чтобы достичь выполнения указанных требований к интерфейсу, нужно соблюдать ряд правил: 
1)для повышения скорости выполнения работы:  
· элементы управления делайте заметными и понятными;

2) для уменьшения количества  ошибок пользователя:  
· не делайте кнопки слишком маленького размера: на такую кнопку сложно попасть (кнопкой называется элемент управления, всё взаимодействие пользователя с которым ограничивается одним действием - нажатием);  
· сделайте так, чтобы пользователю было трудно нажать не на ту кнопку (добиться этого можно либо изменением состояния кнопки при наведении на неё курсором, либо с помощью визуальных пауз между кнопками);   
· не делайте опасные для пользователя кнопки кнопками по умолчанию;  
· всегда показывайте границы диапазона вводимых пользователем значений;  
· избегайте создавать элементы управления, функции которых меняются в зависимости от контекста.

3) для повышения субъективной  скорости выполнения работы:  
· заполняйте паузы между событиями

На основе общих требований к пользовательскому интерфейсу сформирована система требований к  его элементам управления.

Требования к  названию (тексту) элементов управления:  
· название элемента должно отражать его функцию;  
· названия элементов должны быть краткими, но понятными пользователю;  
· наиболее значимое слово должно стоять в названии элемента первым;  
· для названия элемента, запускающего действие, целесообразно использовать глагол в форме инфинитива;  
· если элемент меню служит для запуска окна с продолжением диалога, то в конце его названия следует ставить многоточие;  
· пиктограммами следует снабжать только самые важные элементы меню

Требования к  расположению элементов управления:  
· элементы меню следует группировать;  
· группы следует разделять разделительными полосками либо «визуальными паузами»;  
· часто используемые элементы целесообразно располагать в левой верхней части экрана, редко используемые - в правой нижней части;  
· терминационные кнопки (т.е. командные кнопки, управляющие окном, например, «Ок», «Отмена», «Применить», «Закрыть») должны быть расположены либо внизу окна, либо в правой его части (т.е. в той части окна, которая сканируется взглядом в последнюю очередь);  
· хорошо, если диалоговое окно читается, как текст: один элемент управления однозначно преобразовывается во фрагмент предложения, а единая группа элементов - в целое предложение

Программная реализация

Матрица 5х5


Для реализации алгоритма  шифрования\дешифрования был выбрана среда разработки Delphi, работающая на языке Pascal.


Заполнить с помощью случайных  чисел


Программа имеет следующий  вид


Вводится исходный текст или  выводится результат в зависимости  от режима


Шифр -текст. Доступен только в режиме «Расшифровать»


Очистить все  поля



Выбор режима



 

При запуске программы  появляется окно «Помощник пользователя»

 

 

 

Заключение

Выбор для конкретных ИС должен быть основан на глубоком анализе  слабых и сильных сторон тех или  иных методов защиты. Обоснованный выбор той или иной системы  защиты в общем-то должен опираться на какие-то критерии эффективности.  
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.  
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников . 
В данной работе были затронуты основные сведения о защите информации с помощью шифрования на основе двух рассмотренных способов и создана программа в виде программного комплекса позволяющая зашифровывать и расшифровывать исходный текст.

Список использованной литературы

  1. Информационная безопасность и защита информации: Учебное пособие [Электронный ресурс] - Режим доступа: window.edu.ru
  2. Вычисление обратной матрицы размерности [Электронный ресурс] - Режим доступа: http://www.algolib.narod.ru/
  3. Обратная матрица [Электронный ресурс] - Режим доступа: http://ru.wikipedia.org
  4. Требования к дизайну пользовательского интерфейса [Электронный ресурс] – Режим доступа: http://www.okd.mdk.ksue.edu.ua/
  5. Комплексная защита информации в компьютерных системах: Учебное пособие. - 1. Завгородний В. И. -. 264 с

 


Информация о работе Аналитические методы шифрования с помощью матричной алгебры