Курсовое проектирование для криптографов
Покупка
Основная коллекция
Тематика:
Криптография
Издательство:
СОЛОН-Пресс
Автор:
Алексеев Александр Петрович
Год издания: 2021
Кол-во страниц: 100
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
Профессиональное образование
ISBN: 978-5-91359-314-6
Артикул: 703781.05.99
Учебное пособие содержит задание на курсовое проектирование и методические указания для выполнения задания. Описаны методы сжатия информации (Хаффмана, RLE), помехоустойчивого кодирования (коды Хэмминга и БЧХ), шифрования (аддитивный шифр и шифр с управляемыми операциями), стеганографического сокрытия информации (скрытая передача информации в графическом файле формата BMP, в звуковом файле формата WAV, на HTML-страницах), описан порядок моделирования цифровых устройств (систем шифрования, регистра сдвига и устройства деления полиномов). Данная работа является составной частью учебно-методического комплекса, подготовленного автором. Комплекс включает в себя лекции, методические указания на выполнении лабораторных работ в двух семестрах и сборник задач для практических занятий. Учебное пособие по дисциплине «Информатика» для студентов специальностей 10.03.01 и 10.05.02.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.02: Информационная безопасность телекоммуникационных систем
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Алексеев А.П. Курсовое проектирование для криптографов Методические указания на курсовое проектирование Учебное пособие по дисциплине «Информатика» для студентов специальностей 10.03.01 и 10.05.02 СОЛОН-Пресс Москва 2021
УДК 004.083.73 (075.8) ББК 32.973 А 47 Рецензент: Проф. д-р инж. Станимир Ст. Станев, Шуменский Университет им. Епископа Константина Преславского (Болгария) Алексеев А.П. Курсовое проектирование для криптографов. Учебное пособие. М.: СОЛОН-Пресс, 2021. – 100 с. ISBN 978-5-91359-314-6 Учебное пособие содержит задание на курсовое проектирование и методические указания для выполнения задания. Описаны методы сжатия информации (Хаффмана, RLE), помехоустойчивого кодирования (коды Хэмминга и БЧХ), шифрования (аддитивный шифр и шифр с управляемыми операциями), стеганографического сокрытия информации (скрытая передача информации в графическом файле формата BMP, в звуковом файле формата WAV, на HTML-страницах), описан порядок моделирования цифровых устройств (систем шифрования, регистра сдвига и устройства деления полиномов). Данная работа является составной частью учебно-методического комплекса, подготовленного автором. Комплекс включает в себя лекции, методические указания на выполнении лабораторных работ в двух семестрах и сборник задач для практических занятий. Учебное пособие по дисциплине «Информатика» для студентов специальностей 10.03.01 и 10.05.02 По вопросам приобретения обращаться: ООО «СОЛОН-Пресс» Тел: (495) 617-39-64, (495) 617-39-65 E-mail: kniga@solon-press.ru, www.solon-press.ru ISBN 978-5-91359-314-6 © СОЛОН-Пресс, 2021 © Алексеев А.П., 2021
Содержание Введение ......................................................................................................... 4 1. Основные понятия курсового проектирования ...................................... 5 2. Задание на курсовую работу «Исследование методов кодирования и шифрования» .............................................................................................. 8 3. Система связи .......................................................................................... 12 4. Методы сжатия информации .................................................................. 15 4.1. Код Шеннона-Фано ........................................................................ 23 4.2. Метод сжатия RLE .......................................................................... 27 5. Помехоустойчивое кодирование ............................................................ 29 5.1. Код Хэмминга ................................................................................. 30 5.2. Код БЧХ ........................................................................................... 32 6. Криптографические методы защиты информации .............................. 37 6.1. Шифр гаммирования ...................................................................... 40 6.2. Шифр с управляемыми операциями ............................................. 42 7. Стеганографические методы защиты информации ............................. 44 7.1. Основные понятия аналого-цифрового преобразования ............ 46 7.2. Структура звукового файла формата WAV .................................. 49 7.3. Модель RGB .................................................................................... 54 7.4. Формат графического файла BMP ................................................ 57 7.5. Внедрение информации на HTML-странице................................ 64 8. Моделирование работы РЭУ .................................................................. 66 8.1. Моделирование работы аддитивной криптосистемы .................. 69 8.2. Моделирование работы шифратора с управляемыми операциями ............................................................................................. 70 8.3. Моделирование работы устройства деления полиномов ........... 82 8.4. Моделирование циклического сдвига ........................................... 84 Список использованной литературы ......................................................... 87 Заключение .................................................................................................. 88 Приложения (Образец титульного листа, Таблица СР-1251, Список аббревиатур, Глоссарий) ............................................................... 89
Введение Данное учебное пособие содержит задание на проведение курсового проектирования, теоретический материал и методические указания на выполнение заданий. При работе над учебным пособие автор стремился создать большое число различных вариантов заданий, использовать шифры, которые основаны на применении логических операций, изучаемых в информатике, нескольких распространённых способов сжатия и помехоустойчивого кодирования информации. Использование приёмов стеганографического сокрытия информации позволяет студентам детально ознакомиться с мультимедийными форматами файлов. Проверка основных результатов проектирования осуществляется путём моделирования работы важнейших узлов кодера и декодера и систем шифрования в среде Multisim. При выполнении курсового проектирования преподаватели в зависимости от требований рабочей программы и отведённых часов на курсовое проектирование могут исключать отдельные пункты задания (например, не делать сжатия исходных данных). При возникновении вопросов и замечаний, связанных с содержанием учебного пособия, письмо можно направить автору по адресу apa_ivt@rambler.ru. Автор выражает благодарность профессору Станеву С.С. за обнаруженные неточности в рукописи и ценные методические советы.
1. Основные понятия курсового проектирования Курсовая работа (КР) – письменная самостоятельная работа студента, которая носит исследовательский характер по тематике, определяемой рабочей программой изучаемой дисциплины. Курсовой проект (КП) – письменная самостоятельная работа студента, которая в отличие от КР, помимо текстовой и расчётной части включает в себя графическую часть (чертежи, схемы) и технико-экономическое обоснование принятого технического решения. Учебная программа – нормативный документ, в котором определяется круг основных знаний, навыков и умений, подлежащих освоению в соответствии с требованиями Федерального государственного образовательного стандарта. Федеральный государственный образовательный стандарт (ФГОС) представляют собой совокупность требований, обязательных при реализации основных образовательных программ начального общего, основного общего, среднего (полного) общего, начального профессионального, среднего профессионального и высшего профессионального образования образовательными учреждениями, имеющими государственную аккредитацию [8]. Данная публикация подготовлена в соответствии с рабочей программой, составленной с учётом требований Федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки «10.05.02 Информационная безопасность телекоммуникационных систем» специалиста, утверждённым приказом Министерства образования и науки Российской Федерации от «16» ноября 2016 г. № 1426, а также требований Федерального государственного образовательного стандарта высшего образования по направлению подготовки «10.03.01 Информационная безопасность» (уровень бакалавриата), приказ Министерства образования и науки Российской Федерации от 1 декабря 2016 г. № 1515. Целью курсового проектирования является исследование системы связи путём выполнения расчётов, связанных с проведением операций сжатия, шифрования, помехоустойчивого кодирования, стеганографического сокрытия данных, дешифрацией и декодированием принятых данных. В процессе проектирования должно происходить формирование компетенций (знаний, умений, навыков), предусмотренных рабочей программой. Для достижения поставленной цели следует решить следующие задачи. 1. Выполнить сжатие сообщения одним из предложенных способов. 2. Зашифровать сообщение. 3. Выполнить помехоустойчивое кодирование.
Алексеев А.П. Курсовое проектирование для криптографов 4. Скрыть данные в мультимедийном контейнере. 5. Выполнить моделирование сбоя в канале связи, исказив несколько разрядов принятого двоичного числа. 6. Извлечь данные из принятого контейнера на приёмной стороне. 7. Декодировать и дешифровать принятое сообщение. 8. Выполнить моделирование работы отдельных блоков системы связи. Объектом исследований в данной работе является система связи. Предметом исследований являются методы кодирования и шифрования, используемые для построения системы связи. Системой связи называют совокупность технических средств, предназначенных для передачи сообщений от отправителя к получателю. В качестве составных частей в систему связи входят: передающее устройство (передатчик), канал связи и приёмное устройство (приёмник) [10]. Рекомендуемая структура КР (КП). Титульный лист. Лист для рецензии. Оглавление. Введение. Задание на проектирование. Теоретическая часть. Расчётная часть. Результаты моделирования. Заключение. Список использованной литературы. Приложения. На титульном листе проекта должна содержаться следующая информация: наименование вуза, название кафедры, на которой выполняется проект, название темы, номер студенческой группы, фамилия и инициалы студента, фамилия и инициалы научного руководителя, а также его учёная степень и должность, город и текущий год (см. Приложение 1). Во введении следует обосновать актуальность темы КР (КП), определить цель и задачи проектирования, определить предмет и объект исследований. В разделе «Задание на проектирование» помещаются исходные данные, необходимые для проектирования (техническое задание). В следующем разделе приводится теоретический материал, описывающий методы (алгоритмы), использованные в КР (КП). В разделе «Расчётная часть» помещаются расчёты, предусмотренные техническим заданием. В разделе «Результаты моделирования» описываются итоги моделирования работы созданных блоков системы связи, схемы исследованных устройств.
1. Основные понятия курсового проектирования 7 Заключение должно содержать выводы по работе, анализ полученных результатов в соответствии с целью и задачами проектирования. Список использованной литературы должен содержать перечень источников, из которых были сделаны заимствования. Наличие или отсутствие в работе «Приложения» определяется самим автором КР (КП). Пояснительная записка к курсовой работе выполняется в программе Microsoft Word в формате document с расширениями .doc или .docx. К текстовой части работы применяются следующие требования [14]: - использовать бумагу размером А4; - страницы пояснительной записки должны иметь книжную ориентацию; параметры полей (в мм.): 30 – левое, 15 – правое и по 20 – нижнее и верхнее; - текст курсовой, включая ссылки, набирается шрифтом: Times New Roman, цвет чёрный, размер 14 пт; - текст пояснительной записки необходимо располагать по ширине страницы; обязательным является наличие абзацных отступов по 1,25 см; - в основном тексте используется полуторный размер интервала, в заголовках, подстрочных ссылках – одинарный; - печать готовой работы выполняется в одностороннем формате. Работа должна быть сброшюрована с помощью скоросшивателя. Использование прозрачных файлов для брошюрования работы недопустимо. Одновременно работа предоставляется в электронном виде; - страницы, таблицы и рисунки должны быть пронумерованы. Формулы вписываются в текстовом или графическом редакторе; - объём пояснительной записки 30…40 страниц; - текст пояснительной записки пишется от третьего лица.
2. Задание на курсовую работу «Исследование методов кодирования и шифрования» 1. С помощью одного из двух методов (Шеннона-Фано, RLE) сжать фамилию, имя, отчество, год, день и месяц рождения. Получить последовательность двоичных чисел d1. Полученную последовательность ограничить величиной 128 бит. Метод сжатия определяется последней цифрой зачётки (см. таблицу 2.1). Табл.2.1. Выбор метода сжатия Последняя цифра зачётки 0, 1, 2, 7, 9 3, 4, 5, 6, 8 Метод сжатия Шеннона-Фано RLE 2. Зашифровать последовательность d1 методом гаммирования или шифром с управляемыми операциями. Шифр выбрать по предпоследней цифре зачётки (см. табл.2.2). Табл.2.2. Выбор шифра Предпоследняя цифра зачётки 0, 1, 2, 8, 3 4, 5, 6, 7, 9 Шифр Гаммирования С управляемыми операциями Гамма выбирается с помощью таблицы 2.3. Управляемые операции определяются таблицей 2.4. Табл.2.3. Выбор гаммы М Гамма десятичная М Гамма десятичная 1 50, 60, 70, 110, 120, 130, 140 33 33, 44, 55, 66, 77, 88, 99 2 51, 61, 71, 111, 121, 131, 141 34 34, 45, 56, 67, 78, 89, 90 3 52, 62, 72, 112, 122, 132, 142 35 35, 46, 57, 68, 79, 80, 91 4 53, 63, 73, 113, 123, 133, 143 36 36, 47, 58, 69, 70, 81, 92 5 54, 64, 74, 114, 124, 134, 144 37 37, 48, 59, 60, 71, 82, 93 6 55, 65, 75, 115, 125, 135, 145 38 38, 49, 50, 61, 72, 83, 94 7 56, 66, 76, 116, 126, 136, 146 39 39, 40, 51, 62, 73, 84, 95 8 57, 67, 77, 117, 127, 137, 147 40 30, 41, 52, 63, 74, 85, 96 9 58, 68, 78, 118, 128, 138, 148 41 30, 160, 10, 170, 41, 51, 231 10 59, 69, 79, 119, 129, 139, 149 42 31, 161, 11, 171, 42, 52, 232 11 240, 20, 150, 30, 160, 10, 170 43 32, 162, 12, 172, 43, 53, 233 12 241, 21, 151, 31, 161, 11, 171 44 33, 163, 13, 173, 44, 54, 234 13 242, 22, 152, 32, 162, 12, 172 45 34, 164, 14, 174, 45, 55, 235
2. Задание на курсовую работу … 9 14 243, 23, 153, 33, 163, 13, 173 46 35, 165, 15, 175, 46, 56, 236 15 244, 24, 154, 34, 164, 14, 174 47 36, 166, 16, 176, 47, 57, 237 16 245, 25, 155, 35, 165, 15, 175 48 37, 167, 17, 177, 48, 58, 238 17 246, 26, 156, 36, 166, 16, 176 49 38, 168, 18, 178, 49, 59, 239 18 247, 27, 157, 37, 167, 17, 177 50 39, 169, 19, 179, 40, 50, 230 19 248, 28, 158, 38, 168, 18, 178 51 170, 41, 51, 231, 151, 15, 77 20 249, 29, 159, 39, 169, 19, 179 52 171, 42, 52, 232, 151, 15, 77 21 110, 120, 130, 140, 20, 30, 40 53 172, 43, 53, 233, 151, 15, 77 22 111, 121, 131, 141, 19, 29, 39 54 173, 44, 54, 234, 151, 15, 77 23 112, 122, 132, 142, 18, 28, 38 55 174, 45, 55, 235, 151, 15, 77 24 113, 123, 133, 143, 17, 27, 37 56 175, 46, 56, 236, 151, 15, 77 25 114, 124, 134, 144, 16, 26, 36 57 176, 47, 57, 237, 151, 15, 77 26 115, 125, 135, 145, 15, 25, 35 58 177, 48, 58, 238, 151, 15, 77 27 116, 126, 136, 146, 14, 24, 34 59 178, 49, 59, 239, 151, 15, 77 28 117, 127, 137, 147, 13, 23, 33 60 179, 40, 50, 230, 151, 15, 77 29 118, 128, 138, 148, 12, 22, 32 61 114, 12, 134, 144, 116, 26, 36 30 119, 129, 139, 149, 11, 21, 31 62 115, 12, 135, 145, 115, 25, 35 31 31, 42, 53, 64, 75, 86, 97 63 116, 12, 136, 146, 114, 24, 34 32 32, 43, 54, 65, 76, 87, 98 64 117, 12, 137, 147, 113, 23, 33 Номер варианта М вычисляется по двум последним цифрам номера зачётки N по формуле: M = N(mod 64) +1. 3. Гамму для аддитивного шифра следует взять из табл.2.3. Каждое число гаммы должно быть представлено восьмиразрядным двоичным числом. Гамму необходимо циклически повторить несколько раз так, чтобы криптограмма составила 128 бит. Получить последовательность двоичных чисел (криптограмму) d2. Процесс формирования криптограммы нужно описать с помощью таблицы. Табл. 2.4. Выбор шифрующей операций Варианты Значения гаммы G G M G M G M G M 1 0,5,6,7 1,3,11 2,8,12,15 4,9,10,13,14 2 2,3,7,11 8,12,14,15 0,1,5,9,13 4,6,10 3 0,1,4,5 2,3,12,14,15 6,8,10 7,9,11,13 4 0,13,14,15 4,6,8,10,12 1,3,5 2,7,9,11
Алексеев А.П. Курсовое проектирование для криптографов 5 1,5,9,13 3,7,11,15 2,6,10,14 0,4,8,12 6 0,5,10,15 3,6,9,12 4,8,7,11 1,2,13,14 7 0,4,8,12 1,5,9,13 2,6,10,14 3,7,11,15 8 2,6,10,14 0,4,8,12 3,7,11,15 1,5,9,13 9 3,7,11,15 2,6,10,14 1,5,9,13 0,4,8,12 10 4,5,8,9, 2,3,12,13 0,1,6,7 10,11,14,15 11 13,15,3,7 2,6,9,12 0,4,8,11 1,5,10,14 12 2,3,6,7 10,11,14,15 4,5,8,9 0,1,12,13 13 2,6,8,12 3,7,11,15 0,4,10,14 1,5,9,13 14 5,7,10,13 4,6,12,15 0,2,8,11 1,3,9,14 15 0,4,9,13 1,5,8,12 3,7,10,14 2,6,11,15 16 3,7,8,12 0,4,10,14 2,6,11,15 1,5,9,13 17 0,1,2,3 4,5,6,7 8,9,10,11 12,13,14,15 18 5,7,10,13 6,1,2,14 3,4,8,9 0,11,12,15 19 2,6,11,15 0,4,9,13 1,3,5,7, 8,10,12,14 20 4,8,7,11 3,6,9,12 1,2,5,10 0,13,14,15 21 0,4,11,15 1,5,10,14 2,6,9,13 3,7,8,12 22 7,9,11,13 0,1,4,5 2,3,6,8 10,12,14,15 23 0,1,3,13 2,5,10,14 4,6,7,15 8,9,11,12 24 8,10,12,14 1,3,5,7 0,2,4,6 9,11,13,15 25 4,5,7,9 3,6,8,10 0,1,2,11 12,13,14,15 26 5,7,9,11 10,12,14,15 1,2,4,13 0,3,6,8 27 1,7,8,10 2,3,11,15 0,4,5,14 6,9,12,13 28 0,4,8,12 2,6,10,14 1,3,5,15 7,9,11,13 29 2,5,10,14 4,6,7,15 1,3,12,13 0,8,9,11 30 2,6,10,14 1,5,9,13 0,3,4,7 8,11,12,15 31 0,4,8,12 3,7,11,15 1,2,5,14 6,9,10,13 32 6,9,10,12 1,4,8,13 2,3,5,7 0,11,14,15 Номер варианта М вычисляется по двум последним цифрам номера зачётки N по формуле: M = N(mod 32) +1. 4. Используя данные таблицы 2.4, выполнить шифрование с помощью управляемых операций. Для этого шифра задано только шестнадцать значений гаммы (от 0 до 15). Необходимые значения гаммы для остальных символов следует получить путём циклического повторения гаммы. Гамма и шифруемый текст должны быть представлены четырёхразрядными числами. Криптограмма формируется по следующему правилу: при выполнении логических операций результат будет четырёхразрядным, при выполнении арифметических операций криптограмма записывается с помощью пяти разрядов.