Читайте также:
|
|
Лабораторна робота № 3.
Програмні засоби захисту інформаційних систем.
Мета роботи: ознайомити студента з основними підходами до організації інформаційної безпеки, з основними методами кодування інформації. Набути знань із реалізації методів кодування інформації у вигляді програмних модулів.
Завдання: Освоїти основні методи кодування інформації, сформувати структуру та реалізувати модуль кодування для захисту інформаційної системи, яку власне розробив студент.
Теоретичні відомості
Шифри бітових маніпуляцій популярні з двох причин. По-перше, вони ідеально підходять для використання в комп'ютерній криптографії, оскільки використовують операції, які легко виконуються системою. Друга причина полягає в тому, що отриманий на виході зашифрований текст виглядає абсолютно нечитаним – фактично повною нісенітницею. Це позитивно позначається на безпеці і захищеності, оскільки важливі дані маскуються під пошкоджені файли, доступ до яких просто нікому не потрібний.
Шифри бітовий маніпуляцій перекладають відкритий текст в шифрований за допомогою перетворення набору біт кожного символу по певному алгоритму, використовуючи одну з наступних логічних операцій або їх комбінацію: AND, OR, NOT, XOR.
Простий (і найменш захищений) шифр, що маніпулює з бітами, використовує тільки оператор першого доповнення. Цей оператор інвертує усі біти, що входять до складу байта. Таким чином, усі нулі стають одиницями і навпаки. Тому байт, над яким двічі проведена така операція, приймає початкове значення.
Насправді з цією простою схемою кодування пов'язані дві основні проблеми. По-перше, програма шифрування для розшифрування тексту не використовує ключа. Тому будь-хто, хто знає, що використовується цей алгоритм і в стані написати програму, може прочитати файл. По-друге, (і це саме головне), цей метод ні в якому разі не таємниця для досвідчених програмістів.
Поліпшений метод шифрування методом побітової маніпуляції використовує оператор XOR – результат виконання оператора XOR набуває значення ІСТИНА тоді і тільки тоді, коли один з операндів має значення ІСТИНА, а інший - ХИБНЕ. Саме це і є унікальною властивістю оператора XOR – якщо виконати цю операцію над одним байтом, використовуючи інший байт як «ключ», а потім виконати над результатом ту ж саму операцію за допомогою того ж самого ключа, то знову вийде початковий байт.
Цей процес може використовуватися для кодування файлів, оскільки він вирішує дві основні проблеми з простою версією на базі першого доповнення. По-перше, завдяки використанню ключа, розшифрувати файл, маючи тільки програму декодування, не можна. По-друге, використовувані маніпуляції з бітами не настільки прості, щоб їх можна було відразу розпізнати.
Ключ не обов'язково повинен мати довжину 1 байт. Фактично, можна використати ключ, що складається з декількох символів, і чергувати ці символи упродовж усього файлу. Розглянемо, приклад шифрування побітової маніпуляції використовуючи оператор XOR.
Дата добавления: 2015-10-24; просмотров: 80 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Форсайт о 12 сферах для технологических инноваций к 2025 | | | Завдання до лабораторної роботи |