Б А К А Л А В Р И А Т
Е. К. Баранова, А. В. Бабаш
КриптографичесКие
методы
защиты информации
Лабораторный прак тик ум
Учебное пособие
КНОРУС • МОСКВА • 2015
УДК 681.3(075.8)
ББК 32.81я73
Б24
Рецензенты:
Н.В. Мельников, д-р техн. наук, проф.,
П.Б. Хорев, канд. техн. наук, доц.
Авторский коллектив:
Е.К. Баранова, доц. НИУ «Высшая школа экономики» (Москва), А.В. Бабаш, проф. НИУ «Высшая школа экономики» (Москва) Баранова Е. К.
Б24 Криптографические методы защиты информации. Лабораторный практикум : учебное пособие / Е. К. Баранова, А. В. Бабаш. — М. : КНОРУС, 2015. — 200 с. + 1 электрон.-опт. диск (CD-ROМ). — (Бакалавриат).
ISBN 978-5-406-03802-4 Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. Содержит описание лабораторных работ с комплексом исполняемых программных модулей на CD. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует действующему Федеральному государственному образовательному стандарту высшего образования нового поколения.
Для студентов бакалавриата и магистратуры, обучающихся по различным специальностям, использующих федеральный компонент по основам информационной безопасности и защите информации.
УДК 681.3(075.8) ББК 32.81я Баранова Елена Константиновна Бабаш Александр Владимирович КРиПтогРАфичЕсКиЕ МЕтоДы зАщиты иНфоРМАции.
ЛАБоРАтоРНый ПРАКтиКУМ Сертификат соответствия № РОСС RU. АЕ51. Н 16509 от 18.06.2013.
Изд. № 6427. Подписано в печать 28.03.2014. Формат 6090/16.
Гарнитура «NewtonC». Печать офсетная.
Усл. печ. л. 12,5. Уч.-изд. л. 7,1. Тираж 700 экз. Заказ № ООО «КноРус».
117218, г. Москва, ул. Кедрова, д. 14, корп. 2.
Тел.: 8-495-741-46-28.
Email: [email protected] http://www.knorus.ru Отпечатано в ГУП МО «Коломенская типография».
140400, Московская обл., г. Коломна, ул. III Интернационала, д. 2а.
Тел.: 8-496-618-69-33, 618-60-16. E-mail: [email protected] © Баранова Е. К., Бабаш А.В., ISBN 978-5-406-03802-4 © ООО «КноРус», Содержание Предисловие
Часть 1.. Теоретические.сведения
Лабораторная.работа.№.1..Использование.классических.
криптоалгоритмов.подстановки.и.перестановки.для.
защиты.текстовой.информации
Лабораторная.работа.№.2..Исследование.различных.методов.
защиты.текстовой.информации.и.их.стойкости.на.основе.
подбора.ключей
Лабораторная.работа.№.3..Изучение.устройства.и.принципа.
работы.шифровальной.машины.«Энигма»
Лабораторная.работа.№.4..Стандарт.симметричного.
шифрования.AES.RIJNDAEL
Список.литературы
Часть 2.. Теоретические.сведения
Лабораторная.работа.№.5..Генерация.простых.чисел,.
используемых.в.асимметричных.системах.шифрования................ Лабораторная.работа.№.6..Электронная.цифровая.подпись................. Лабораторная.работа.№.7...Шифрование.методом.скользящей.
перестановки
Лабораторная.работа.№.8..Изучение.программных.продуктов.
защиты.информации..Программа.PGP
Список.литературы
Часть 3.. Теоретические.сведения
Лабораторная.работа.№.9..Шифр.Плейфера
Лабораторная.работа.№.10..Дешифрование.шифра.простой.
перестановки.при.помощи.метода.Биграмм
Приложение 3.1..Таблица.коэффициентов.встречаемости.
биграмм.в.тексте
Лабораторная.работа.№.11..Сеть.Фейстеля
Лабораторная.работа.№.12..Регистры.сдвига.с.линейной.
Список.литературы
Теоретические.сведения
Лабораторная.работа.№.13..Защита.программного.
обеспечения.методами.стеганографии
Лабораторная.работа.№.14..Защита.электронных.документов.
с.использованием.цифровых.водяных.знаков
Лабораторная.работа.№.15..Стегокомплексы,.допускающие.
использование.аудиоконтейнеров,.на.примере.программы.
Invisible Secrets-4
Список.литературы
ПредиСловие Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.
Решение проблемы информационной безопасности связано с гарантированным обеспечением трех ее главных составляющих: доступности, целостности и конфиденциальности информации.
Поскольку информация перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности, а приобрела ощутимый стоимостной вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации в случае ее искажения или утраты. Обеспечение целостности, доступности и конфиденциальности информации, циркулирующей в информационно-вычислительных системах и сетях, приобрели в настоящее время исключительное значение.
Предлагаемый практикум включает в себя 15 методических описаний лабораторных работ с комплектом исполняемых модулей. Весь практикум разделен на четыре части с той целью, чтобы при проведении занятий преподаватель в зависимости от количества часов выделенных на проведение занятий, и своего видения курса мог выбирать из предложенных разделов те или иные работы.
В первую часть включены практические задания, связанные с методами шифрования, использующими классические симметричные алгоритмы; исследованием различных методов защиты текстовой информации и их стойкости на основе подбора ключей; изучением устройства и принципа действия шифровальной машины Энигма, с использованием программного эмулятора; изучением современного стандарта симметричного шифрования AES Rijndael.
При выполнении практических заданий из первой части предполагается рассмотрение следующих вопросов.
Изучение классических криптографических алгоритмов моноалфавитной подстановки, многоалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических шифров (лабораторная работа № 1).
Изучение методов шифрования (расшифрования) перестановкой символов, подстановкой, гаммированием, использованием таблицы Виженера. Исследование и сравнение стойкости различных методов, на основе атак путем перебора всех возможных ключей (лабораторная работа № 2).
Изучение принципов шифрования (расшифрования) информации, используемых в шифровальной машине Энигма. Ознакомление с общими принципами действия шифровальной машины Энигма на примере эмулятора Enigma3S (лабораторная работа № 3).
Ознакомление с принципами шифрования, используемыми в алгоритме симметричного шифрования AES Rijndael (лабораторная работа № 4).
Вторая часть включает в себя практические задания для изучения процессов генерации простых чисел для систем асимметричного шифрования; процессов постановки и верификации электронной цифровой подписи; исследования шифра скользящей перестановки;
изучения пакета PGP — программного обеспечения для защиты конфиденциальной информации.
При выполнении практических заданий из второй части предполагается рассмотрение следующих вопросов.
Изучение методов генерации простых чисел, используемых в системах шифрования с открытым ключом (лабораторная работа № 5).
Знакомство с основными положениями Федеральной целевой программы «Электронная Россия». Ознакомление с принципами защищенного электронного документооборота в телекоммуникационных сетях и алгоритмами постановки электронной цифровой подписи (лабораторная работа № 6).
Исследование шифра скользящей перестановки с использованием программной реализации XY-Mover (лабораторная работа № 7).
Ознакомление с общими принципами построения и использования программных средств защиты информации, в частности с программой PGP (Pretty Good Privacy).
Освоение средств программной системы PGP, предназначенных:
для шифрования конфиденциальных ресурсов и разграничения обеспечения целостности информационных ресурсов с помощью механизма электронной цифровой подписи;
надежного уничтожения остаточной конфиденциальной информации;
скрытия присутствия в компьютерной системе конфиденциальной информации с помощью виртуального диска (лабораторная 6....ПРеДИСЛовИе.
При выполнении практических заданий из третьего раздела рассматриваются следующие вопросы.
Изучение принципа шифрования информации с помощью биграммного шифра Плейфера (лабораторная работа № 9).
Дешифрование шифра простой перестановки при помощи метода биграмм (лабораторная работа № 10).
Знакомство с принципом работы сети Фейстеля, как базовым преобразованием симметричных блочных криптосистем (лабораторная работа № 11).
Изучение принципа работы генератора псевдослучайных последовательностей, основанного на регистре сдвига с линейной обратной связью (лабораторная работа № 12).
В четвертую часть практикума включены три лабораторные работы, предполагающие изучение защиты информационных ресурсов методами стеганографии. Стеганографическая система или стегосистема — совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. Таким образом в отличие от криптографических методов методы стеганографии предполагают скрытие самого факта передачи информации.
Авторы не вынесли в заголовок практикума изучение стеганографических методов защиты, но, поскольку методы стеганографии становятся чрезвычайно популярными в настоящее время и во многом, несмотря на нормативно-правовые трудности их применения, становятся альтернативой криптографическим методам защиты, авторы посчитали необходимым ознакомить читателей с основами использования стеганографии для защиты информационных ресурсов. Вопросам стеганографической защиты посвящены следующие лабораторные работы.
Ознакомление с методами защиты исполняемых программных файлов. Изучение возможностей стеганографической защиты.exe файлов путем встраивания цифровых водяных знаков (ЦВЗ) в пустое место, в конце секции файла (лабораторная работа № 13).
Защита электронных документов с использованием цифровых водяных знаков на примерах встраивания ЦВЗ в бинарные изображения (лабораторная работа № 14).
Знакомство с программным обеспечением для стеганографической защиты информации на примере программного пакета Invisible Secrets–4 (лабораторная работа № 15).
В книгу вошли материалы лабораторных работ, которые проводились авторами на протяжении последних лет для студентов НациональПредисловие.... ного исследовательского университета «Высшая школа экономики»
(НИУ ВШЭ), Российского государственного социального университета (РГСУ) и Московского государственного университета экономики, статистики и информатики (МЭСИ). Большая часть демонстрационных программ для исследования процессов защиты информации написаны студентами этих вузов под руководством авторов в рамках курсовых и дипломных работ. Авторы выражают благодарность своим студентам: Суханову Дмитрию, Беловой Ирине, Тащилину Евгению, Александрову Артему, Чудакову Сергею, Лазареву Вячеславу, Ларионову Игорю и другим создателям демонстрационных программ.
Лабораторный практикум рассчитан в первую очередь на студентов бакалавриата высших учебных заведений и магистрантов, обучающихся по различным специальностям, использующих федеральный компонент по основам информационной безопасности и защите информации.