Здравствуйте, дорогие коллеги!

Рады приветствовать вас на страницах блога для профессионального общения педагогов ЛНР «Педагогический экспресс».
Здесь вы можете найти для себя полезную информацию, интересный материал для размышлений, новых друзей и единомышленников, поделиться своими разработками, обменяться опытом.
Мы рады также и всем, кто не работает в педагогической среде, но проявляет интерес к педагогике и воспитанию будущего поколения.
Будем рады вашим отзывам и предложениям по развитию блога.
Присоединяйтесь! Присылайте ваши материалы на указанный почтовый ящик: nmc-ro2016@yandex.ru

6 марта 2018 г.

ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ МЕТОДОВ КРИПТОГРАФИИ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

Е.А. Пакшина

ГОУ СПО ЛНР «Краснодонский

промышленно-экономический колледж»

преподаватель компьютерных дисциплин

Pakshinaea@mail.ru

ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ МЕТОДОВ КРИПТОГРАФИИ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ


Аннотация.
Рассматривается проблема защиты информации, практическое применение криптографических методов для шифровки и дешифровки с помощью шифра текстовых документов с возможностью последующей пересылки по электронной почте.
Ключевые слова
Информационная безопасность, криптография, криптоалгоритмы, ключ, шифровка и дешифровка данных.
Статья
Во время всемирного распространения и развития информационных технологий, большая значимость отводится проблеме информационной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп или посторонних лиц.
Современная информационная безопасность поддерживает три базовых принципа, которые должны быть обеспечены:
  • Целостность данных – способность системы противостоять попыткам умышленного, либо непредумышленного искажения или разрушения информации.
  • Конфиденциальность – свойство информации, предопределяющее доступ к информации лицам, у которых нет на это разрешения.
  • Доступность – информация доступна лицам, которым она разрешена, 24 часа в сутки, 7 дней в неделю.
Основной схемой классификации всех криптоалгоритмов является следующее:
  • Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим.
  • Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра — «ключа», которым обладает только отправитель и получатель.
  • Симметричные криптоалгоритмы. Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).
  • Асимметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки — другой («закрытый»), существующий только у получателя.
Современные алгоритмы шифровки/дешифровки достаточно сложны и их невозможно проводить вручную. Практическое применение криптографии стало неотъемлемой частью жизни современного общества - её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации. Кроме очевидных — для передачи информации, она используется в сотовой связи, платном цифровом телевидении при подключении к Wi-Fi и на транспорте для защиты билетов от подделок, и в банковских операциях, и даже для защиты электронной почты от спама.
Для демонстрации практического применения криптографии, в рамках дипломного проектирования в Краснодонском промышленно-экономическом колледже была разработана программа, главной целью которой являлась шифровка и дешифровка с помощью шифра текстовых документов с возможностью последующей пересылки их по электронной почте. Программа разработана с помощью MS Visual FoxPro. Для разработки использовалось шифрование методом простой замены, как наиболее простым для понимания и при этом надежным и эффективным.
Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части исходного текста заменяются на какие-либо другие буквы, числа, символы и т.п. При этом замена осуществляется так, что бы потом по шифрованному сообщению можно было однозначно восстановить переданное сообщение.
Суть метода. Исходный текст задается набором символов. Каждый символ открытого текста определяется его ANSII-кодом Si, i=0,m.

Рисунок 1 – Схема шифрования методом простой замены
Пользователь программы шифрования задаёт начальный символьный вектор (ключ шифрования) длиной n, указанный в задании. Этот набор символов преобразуется в целочисленный вектор REG, каждый элемент которого определяется ANSII-кодом заданных символов.
Пользователь программы шифрования также задаёт т.н. отводящую последовательность – номера элементов массива REG. Над каждым ANSII-кодом символа текста Si проводится операция:
Ti = Sl⊕Ki
где:
Ki - текущий ANSII код гаммы
Sl - ANSII код символа открытого текста
Ti - ANSII код символов шифротекста
⊕ - операция "исключающего или"
Текущий ANSII-код символа гаммы определяется числом, находящимся в REG0. Элемент вектора REGn рассчитывается по формуле:

где REG0j – элементы массива, находящиеся в отводящей последовательности.
Дешифрование шифротекста осуществляется на основе битовой операции ⊕, для которой справедливо Sl⊕Ki = TBi
Ti⊕Ki = Sl
Таким образом, если к шифрованному символу вновь применить операцию ⊕ с тем же символом ключа, что и при шифровании, то результатом будет исходный символ.
Для запуска разработанной программы надо запустить программный модуль crypto.exe. Для работы программы необходимо наличие библиотеки libs9X.exe, которая предоставляется вместе с программным продуктом. Перед началом работы с программой необходимо соответствующим образом настроить почтовый клиент.
Окно программы состоит из трех полей для ввода текста или загрузки текстовых файлов, шифрования и дешифрации текста.
Программа позволяет вводить текст с клавиатуры и загружать текстовый файл, просматривать с помощью вертикальной полосы прокрутки. После зашифровки во втором поле можно увидеть результат.
Для сохранения зашифрованного текста необходимо нажать кнопку «Сохранить». Появится окно сохранения, где можно указать место для записи зашифрованного текста.
Программа позволяет отправлять зашифрованный текстовый файл по электронной почте. В появившемся окне для оправки писем нужно вписать в поле «от кого» электронный адрес отправителя и указать электронный адрес получателя в поле «кому», внести пароль от почты отправителя, тему сообщения. В поле «Вложить файл» нужно указать ранее зашифрованный и сохраненный текстовый файл. При необходимости можно внести свои комментарии для получателя о содержимом файла или о степени его важности.
Программа дает возможность дешифровать онлайн введенные тексты или текстовые файлы, которые получены пользователем по электронной почте и сохранены им. Для этого необходимо нажать кнопку «Дешифровать» и выбрать вариант дешифровки, т.е. нажать «да» или «нет». Если выбрать вариант онлайн дешифровки, то будет использоваться зашифрованный текст в текущем окне и в третьем поле появиться текст расшифрованного файла.

Рисунок 2 – Просмотр результата дешифровки
Если выбрать вариант «загрузить текст из файла (нажать кнопку «Нет»), тогда нужно будет выбрать необходимый файл, текст которого будет помещен во второе поле, и в третьем поле появиться текст расшифрованного файла
Для продолжения работы в программе предусмотрена кнопка «Очистить», которая позволит удалить текст из полей программы и работать со следующим файлом.
Таким образом, можно утверждать, что основы криптологии были заложены давно в древности и, естественно, после многолетнего существования нашли широчайшее применение в современной науке, и наш программный продукт является тому наглядным примером.

Использованная литература и источники:
  1. Ященко В.В. Введение в криптографию. СПб.: Питер, 2001.
  2. Математические и компьютерные основы криптологии: учебное пособие / Ю.С.Харин, В.И.Берник - Мн.: Новое знание, 2003. - 382 с.
  3. Криптология [электронный ресурс] [режим доступа: http://www.ktserv.ru/shifr_vizhener.html] (дата обращения: 15.11.2017).

Комментариев нет :

Отправить комментарий