Антивирусные программы

Автор: Пользователь скрыл имя, 13 Января 2012 в 01:55, лабораторная работа

Описание работы

Целью лабораторной работы является освоение программных продуктов AVP( «Антивирус Касперского »), Dr. Web, ADinf, а так же пополнение информации о существующих вирусах.

Работа содержит 1 файл

Методичка по ЗИ для ПИЭ.doc

— 259.50 Кб (Скачать)
 
 

Содержание  отчета.

1.Отчет должен быть выполнен на бумаге формата А4.

2.Отчет должен  содержать  краткую теорию  по теме работы.

3.Отчет должен  содержать текст программ MathCad с комментариями.

3.Отчет должен  содержать листинг программ выполненных  в  Delphi с комментариями.

4.Отчет должен содержать выводы о проделанной лабораторной работе. 
 

Лабораторная  работа № 5

Алгоритмы шифрования

Цель  работы.

        Ознакомиться с основными методами криптографической защиты информации.

Получить практические навыки создания ПО по криптографическим  преобразованиям информации. 

Теоретическая часть.

      По  мере развития и усложнения средств, методов и форм автоматизации  процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая  определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

     Для обеспечения защиты информации в  настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобньгх преобразований информации.

     Криптография - обеспечивает сокрытие смысла сообщения  с помощью шифрования и открытия его расшифрованием, которые выполняются  по специальным алгоритмам с помощью ключей.

     Ключ - конкретное секретное состояние  некоторых параметров алгоритма  криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного  алгоритма

     Криптоанализ - занимается вскрытием шифра без  знания ключа (проверка устойчивости шифра).

     Кодирование - (не относится к криптографии) -- система условных обозначений, применяемых  при передаче информации. Применяется  для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

     Криптографические преобразования имеют цель обеспечить недоступность информации для лиц. не имеющих ключа, и поддержание  с требуемой надежностью обнаружения  несанкционированных искажений.

      Большинство средств зашиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования. 

      В криптографии используются следующие  основные алгоритмы шифрования:

  • алгоритм   замены   (подстановки)   -   символы   шифруемого   текста  заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
  • алгоритм   перестановки   -   символы   шифруемого   текста   переставляются   по определенному правилу в пределах некоторого блока этого текста;
  • гаммирование   -   символы   шифруемого   текста   складываются   с   символами некоторой случайной последовательности;
  • аналитическое    преобразование   -   преобразование   шифруемого    текста   по некоторому аналитическому правилу (формуле).

      Процессы  шифрования и расшифрования осуществляются в рамках некоторой криптосистемы  Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования - другой (секретный) ключ. 

Симметричные  криптосистемы

Шифры перестановки.

     В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись  простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры  таблицы. Например, сообщение "Неясное становится еще более непонятным" записывается в таблицу из 5 строк и 7 столбцов по столбцам.

     
Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н А Т Е Е Н М

      
 
 
 
 
 
 

     Для получения шифрованного сообщения текст считывается по строкам и группируется по 5 букв:НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ

     Несколько большей стойкостью к раскрытию  обладает метод одиночной перестановки по ключу. Он отличается от предыдущего  тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово ЛУНАТИК, получим следующую таблицу:

Л У Н А Т И К     А И К Л Н Т У
4 7 5 1 6 2 3     1 2 3 4 5 6 7
Н О Н С Б Н Я     С Н Я Н Н Б О

    До перестановки       После перестановки

Е Е О Я О Е Т     Я Е Т Е О О Е
Я С В Е Л П Н     Е П Н Я В Л С
С Т И Щ Е О Ы     Щ О Ы С И Е Т
Н А Т Е Е Н М     Е Н М Н Т Е А

      В верхней строке левой таблицы  записан ключ, а номера под буквами  ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. Лучше всего, если они будут взаимно простыми. 

     Кроме алгоритмов одиночных перестановок применяются алгоритмы двойных перестановок. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный Пример данного метода шифрования показан в следующих таблицах: 

16 3 2 13     О И Р Т
5 10 11 8     З Ш Е Ю
9 6 7 12     _ Ж А С
4 15 14 1     Е Г О П
 

П    Р    И    Е    З    Ж    А    Ю          _          Ш       Е      С       Т      О      Г      О 

1     2     3    4     5    6     7      8         9            10       11    12      13     14    15    16 

Число магических квадратов очень резко возрастает с увеличением размера его  сторон: для таблицы 3*3 таких квадратов -1; для таблицы 4*4 - 880; а для таблицы 5*5-250000. 

Шифры простой замены.

      Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на К букв.

     Известная фраза Юлия Цезаря VEN1 VINI VICI - пришел, увидел, победил зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

      Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный  алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца. 

      Шифры сложной замены.

      Шифр  Гронсфельда состоит в модификации  шифра Цезаря числовым ключом. Для  этого под буквами сообщения  записывают цифры числового ключа. Если ключ короче сообщения, то его  запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), ц ту. которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из ipex цифр- 314, тогда Сообщение СОВЕРШЕННО СЕКРЕТНО Ключ 3143143143143143143 Шифровка ФПИСЬИОССАХИЛФИУСС 
 

Шифр  многоалфавитной  замены.

      Для шифрования каждого символа исходного  сообщения применяется свой шифр простой замены (свой алфавит). 

        АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
      А АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
      Б _ АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ
      В Я_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ
      Г ЮЯ_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ
      . …….…….……. …….…….………..
      Я АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ
      _ БВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

Информация о работе Антивирусные программы