Исследование методов симметричной криптографии и классической стеганографии при шифровании текстовой информации

XX Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Исследование методов симметричной криптографии и классической стеганографии при шифровании текстовой информации

Герасименко В.С. 1Пензина Е.М. 1Попов Д.А. 1Шангутова Д.И. 1
1МБОУ ШР "Шелеховский лицей"
Водальчук С.А. 1
1МБОУ ШР "Шелеховский лицей"
Автор работы награжден дипломом победителя I степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

ВВЕДЕНИЕ

С тех пор, как люди научились говорить, у них появилась потребность сообщать друг другу свои мысли. Иногда что-то требовалось рассказать втайне от других. Чтобы решить эту проблему, изобрели специальную систему общения, которая положила начало развитию тайнописи. Тайнопись – это способ, позволяющий передавать секретные сообщения от одного человека к другому. В конце XIX века тайнопись переросла в науку криптографию. В настоящее время, когда люди обмениваются большими потоками информации, вопрос изучения криптографии является наиболее актуальным.

Объект исследования – основы симметричной криптографии и классической стеганографии.

Целью данной исследовательской работы является изучение методов криптографии и стеганографии, способов их практического применения, а так же разработка электронного приложения для шифрования и дешифрования текстовой информации. Для достижения цели были поставлены следующие задачи:

  1. Изучение теоретического материала по данной теме;
  2. Анализ алгоритмов симметричной криптографии;

  3. Анализ классических методов стеганографии;

  4. Исследование алгоритмов шифрования текстовой информации на практике;

  5. Автоматизация алгоритмов шифрования и дешифрования при помощи ЭТ Excel.

1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

1.1. ОСНОВНЫЕ ПОНЯТИЯ

Один из методов защиты информации от неправомерного доступа — это шифрование. Шифр – это некоторое преобразование текста с секретом (ключом) для обеспечения секретности передаваемой информации. Шифрование— это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних. Шифровать можно любую информацию — тексты, рисунки, звук и т.д.

Ключ— это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.

Криптография— это наука о способах шифрования информации.

В зависимости от вида используемого ключа при шифровании выделяют:

1) Симметричные шифры – для шифрования и расшифровки сообщения используется один и тот же ключ;

2) Ассиметричные шифры – для шифрования сообщения используется один ключ, известный всем желающим, а для расшифровки – другой, существующий только у получателя.

В данной работе рассмотрим простейшие алгоритмы симметричной криптографии: шифр замены, шифр Цезаря, Полибианский квадрат, доска Полибия, шифр Виженера.

1.2. ОСНОВЫ КЛАССИЧЕСКОЙ СТЕГАНОГРАФИИ

Совместно с криптографией обычно используют методы стеганографии. Стеганография (тайнопись) – это способ передачи информации с учётом сохранения в тайне самого факта такой передачи.К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т.д. Стеганография дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

2. ПРАКТИЧЕСКАЯ ЧАСТЬ
2.1. ЭКСПЕРИМЕНТ№1. СИММЕТРИЧНАЯ КРИПТОГРАФИЯ

Рассмотрим фрагмент рассказа А.П.Чехова «Пересолил» длиной в 66 символов без знаков препинания и пробелов. Зашифруем текстовое предложение пятью различными алгоритмами симметричной криптографии.

Вид шифрования

Исходный текст

Зашифрованный текст

Шифр замены

Лошаденка была молодая, но тощая, с растопыренными ногами и покусанными ушами.

121525010506141101 02281201 13151215050132 1415 1915260132 18 1701181915162817061414281309 141504011309 09 1615112018011414281309 2025011309

Шифр Цезаря

ИЛХЭБВКЗЭ ЮШИЭ ЙЛИЛБЭЬ КЛ ПЛЦЭЬ О НЭОПЛМШНВККШЙЕ КЛАЭЙЕ Е МЛЗРОЭККШЙЕ ЮХЭЙЕ

Полибианский квадрат

ФВЕТЮДГАТ НЧФТ ЭВФВЮТС ГВ ХВЙТС Щ ЗТЩХВЖЧЗДГГЧЭБ ГВИТЭБ Б ЖВАЛЩТГГЧЭБ ЛЕТЭБ

Доска Полибия

БЕВВДААААДАЕВББДАА АБДГБЕАА ВАВВБЕВВАДААЕБ ВБВВ ГАВВДБААЕБ ВЕ ВДААВЕГАВВВГДГВДАЕВБВБДГВАБВ ВБВВАГААВАБВ БВ ВГВВБДГБВЕААВБВБДГВАБВ ГБДАААВАБВ

Шифр Виженера

НПЖУЖЖЫЭВ ВЙЮВ НЬЮРЕОТ ПП АБЫБН Д ТБЯЕСРЙГЗОЫООЙ ЫБЕБЪЫ К РЬЭХТОАПЬЪЫ ХЩОЯК

Полученные зашифрованные тексты были предложены для дешифрования 20 учащимся 8-9 классов.

Результаты дешифрования

Вид шифрования

Сообщение полностью дешифровано

Сообщение частично дешифровано

Сообщение не дешифровано

Шифр замены

20

Шифр Цезаря

8

10

2

Полибианский квадрат

7

10

3

Доска Полибия

7

8

5

Шифр Виженера

2

18

2.2. СРАВНИТЕЛЬНЫЙ АНАЛИЗ СТОЙКОСТИ АЛГОРИТМОВ

СИММЕТРИЧНОЙ КРИПТОГРАФИИ

Вид шифрования

Дешифрование

Стойкость

Недостатки

Шифр замены

Легко дешифруется путем разбиения зашифрованной информации на пары.

Низкая стойкость

Легко расшифровывается даже при отсутствии кодировочной таблицы.

Шифр Цезаря

Дешифруется путем анализа и сравнения порядка размещения букв зашифрованного текста и русского алфавита.

Средняя стойкость

Легко расшифровывается при известном сдвиге символов, с небольшим затруднением при неизвестном сдвиге символов.

Полибианский квадрат

Дешифруется с трудом, если не известно размещение букв в квадрате. Если заполненный Полибианский квадрат известен, то дешифруется путем анализа и сравнения размещения букв в квадрате (прямоугольнике).

Средняя стойкость

Легко расшифровывается при известном размещении букв в Полибианском квадрате (прямоугольнике) и если известен способ шифрования.

Доска Полибия

Дешифруется с трудом, если не известно размещение букв. Если заполненная доска Полибия известна, то дешифруется путем анализа и сравнения размещения букв.

Средняя стойкость

Легко расшифровывается при известном размещении букв на доске Полибия и если известен способ шифрования.

Шифр Виженера

Легко дешифруется, если имеется ключ и известен способ шифрования. В противном случае практически не дешифруется.

Высокая стойкость

Легко дешифруется, если имеется ключ и известен способ шифрования.

2.3. ЭКСПЕРИМЕНТ№2. СТЕГАНОГРАФИЯ

Практически проверим один из классических методов стеганографии – способ, реализуемый при помощи химических реакций.

1. Текст, написанный лимонным соком и молоком, становится невидимым после высыхания жидкостей на листе бумаги. При проглаживании листа бумаги горячим утюгом, текст проявляется и становится видимым. Лимонный сок имолокосодержататомыуглерода, которые связаннысдругими атомами и формируютуглеродсодержащиемолекулы.Этимолекулы,растворяясьвжидкости,становятся практическибесцветными.Апри нагреваниипроисходитхимическаяреакция, при которой углеродсодержащиемолекулыраспадаютсяначасти,иполучается,нарядусдругимивеществами,элементарныйуглерод (уголь).Уголь это вещество,состоящеетолькоизатомовуглерода,которыйвсегдаприсутствуютвживойматерии.Угольимееткоричневуюиличёрнуюокраску,поэтомулимонныйсок и молокопринагреваниитемнеют.

     
   

2. Тот же самый текст напишем воском(заострённымконцомсвечи) на белом листе бумаги. На первый взгляд, текст не виден, но если поднести лист бумаги к лампе под определенным углом, то можно заметить слегка блестящие буквы. Если взять цветной мел и размельчить его до порошкообразного состояния, насыпать порошок на лист с текстом и стряхнуть, то написанный текст проявится цветными буквами. Объяснение этого эксперимента, к сожалению, не найдено. На наш взгляд, проявление текста происходит из-засвойствсвечи. Так каксвечаэтонечистыйвоск, в ней присутствуют разныедобавкиипарафин.Засчетэтогобуквы,написанныесвечей,имеюттакоесвойствокакприлипаниеипритягиваютксебелегкийпорошкообразныйматериал.Именнопоэтомубуквыстановятсявидны.

   
 

3. Текст, написанный раствором стирального порошка с водой, становится невидимым после высыхания жидкости на листе бумаги. При освещении листа бумаги ультрафиолетовым светом, текст «светится», то есть становится видимым. «Светятся» вещества, называемыеоптическими отбеливателями. Они входят в состав стиральных порошков. Оптические отбеливатели – это органические вещества класса стильбенов, обладающиеспособностьюотражатьсвет. Падающие лучи должны бытькоротковолновыми – ультрафиолетовыми (стильбены отражают невидимый ультрафиолет, делая его видимым). «Свечение» –этоявлениелюминесценции.

   

2.4. АНАЛИЗ ШИФРОВАНИЯ ТЕКСТА КЛАССИЧЕСКИМ МЕТОДОМ СТЕГАНОГРАФИИ ПРИ ПОМОЩИ ХИМИЧЕСКИХ РЕАКЦИЙ

Впроцессеэксперимента по шифрованию текстовой информации, зашифрованной классическим методом стеганографии, выявлены следующие недостатки:

– При написании текста на бумаге различными растворами бумага деформируется, что привлекает внимание, которое нежелательно, если мы скрываем информацию от посторонних. Этого можно избежать, если секретную информацию писать не на чистой бумаге, а на «вторичной» – в газетах, книгах между строк.

– Нет возможности всегда иметь под рукой химический раствор, источник энергии (утюг, ультрафиолет).

– Не сразу получается развести раствор стирального порошка так, чтобы затем текст «светился» при освещении ультрафиолетом.

3. КОМПЬЮТЕРНАЯ РЕАЛИЗАЦИЯ АЛГОРИТМОВ СИММЕТРИЧНОЙ КРИПТОГРАФИИ

Попытаемся реализовать алгоритмы симметричной криптографии при помощи программы MicrosoftExcel, разработав электронное приложение «Шифровальщик».

3.1. ШИФР ЗАМЕНЫ

В ячейки ЭТ вводим русский алфавит и соответствующие буквам номера от 01 до 32. Заводим отдельные ячейки для шифруемого слова, зашифрованного слова и дешифрованного слова.

Шифрование осуществляется по формуле:

=ЕСЛИ(L4=B4;B5;ЕСЛИ(L4=C4;C5;ЕСЛИ(L4=D4;D5;ЕСЛИ(L4=E4;E5;ЕСЛИ(L4=F4;F5;…ЕСЛИ(L4=I10;I11;" ")…))))), где условие проверяет совпадение буквы шифруемого слова с буквой русского алфавита, при их совпадении выводится соответствующий номер буквы алфавита, при их несовпадении – рассматривается следующая буква и т.д.

Дешифрование осуществляется по формуле:

=ЕСЛИ(L14=B5;B4;ЕСЛИ(L14=C5;C4;ЕСЛИ(L14=D5;D4;ЕСЛИ(L14=E5;E4;ЕСЛИ(L14=F5;F4;…ЕСЛИ(L14=I11;I10;" ")…))))), где условие проверяет совпадение очередного номера в зашифрованном слове с номерами букв русского алфавита, при их совпадении выводится соответствующая буква алфавита, при их несовпадении – рассматривается следующий номер в зашифрованном слове и т.д.

3.2. ШИФР ЦЕЗАРЯ

В ячейки ЭТ вводим русский алфавит и соответствующие буквам номера от 1 до 32. Заводим отдельные ячейки для шифруемого слова, зашифрованного слова и дешифрованного слова.

Шифрование осуществляется по формуле:

=ЕСЛИ(B20=B5;B4;ЕСЛИ(B20=C5;C4;…ЕСЛИ(B20=I11;I10;" ")…))

Кроме того, заведены промежуточные ячейки для шифрования:

=ЕСЛИ(M5=B4;B5+$P$7;ЕСЛИ(M5=C4;C5+$P$7;…)), где буквам исходного сообщения ставятся в соответствие суммы их номеров в алфавите и сдвига.

=ЕСЛИ(И(B19<>" ";B19>32);B19-32;B19), проверяется переход алфавита «по кругу».

Дешифрование осуществляется по формуле:

=ЕСЛИ(B23=B5;B4;ЕСЛИ(B23=C5;C4;…))

Кроме того, заведены промежуточные ячейки для дешифрования:

=ЕСЛИ(M16=B4;B5-$P$18;ЕСЛИ(M16=C4;C5-$P$18;…)), где буквам зашифрованного сообщения ставится в соответствие разность их номеров в алфавите и сдвига.

=ЕСЛИ(И(B22<=0;B22<>" ");B22+32;B22), проверяется переход алфавита «по кругу».

3.3. ПОЛИБИАНСКИЙ КВАДРАТ

Прямоугольную область ЭТ произвольным образом заполняем буквами русского алфавита. Заводим отдельные ячейки для шифруемого слова, зашифрованного слова и дешифрованного слова.

Шифрование осуществляется по формуле:

=ЕСЛИ(L5=B4;B5;ЕСЛИ(L5=C4;C5;ЕСЛИ(L5=D4;D5;…ЕСЛИ(L5=I7;I4;" ")…))), где условие проверяет совпадение буквы шифруемого слова с буквой русского алфавита, при их совпадении выводится буква алфавита, стоящая ниже исходной в прямоугольной области, при их несовпадении – рассматривается следующая буква и т.д.

Дешифрование осуществляется по формуле:

=ЕСЛИ(L14=B4;B7;ЕСЛИ(L14=C4;C7;ЕСЛИ(L14=D4;D7;…ЕСЛИ(L14=I7;I6;" ")…))), где условие проверяет совпадение очередного номера в зашифрованном слове с номерами букв русского алфавита, при их совпадении выводится буква алфавита, стоящая выше в прямоугольной области, при их несовпадении – рассматривается следующий номер в зашифрованном слове и т.д.

3.4. ДОСКА ПОЛИБИЯ

Прямоугольную область ЭТ по порядку заполняем буквами русского алфавита. Вводим заголовки строк и заголовки столбцов (А, Б, В, Г, Д, Е) для данной прямоугольной области. Заводим отдельные ячейки для шифруемого слова, зашифрованного слова и дешифрованного слова.

Шифрование осуществляется по формуле:

=ЕСЛИ(K5=$C$5;СЦЕПИТЬ($B$5;$C$4);ЕСЛИ(K5=$D$5;СЦЕПИТЬ($B$5;$D$4); … ЕСЛИ(K5=$D$10;СЦЕПИТЬ($B$10;$D$4);" ")…)), где условие проверяет совпадение буквы шифруемого слова с буквой русского алфавита, при их совпадении выводятся две буквы алфавита, соответствующие заголовкам строки и столбца, на пересечении которых находится буква прямоугольной области. Командой СЦЕПИТЬ две буквы соединяются в одной ячейке.

Дешифрование осуществляется по формуле:

=ЕСЛИ(И(B17=$B$5;C17=$C$4);$C$4;ЕСЛИ(И(B17=$B$5;C17=$D$4);$D$5;… ЕСЛИ(И(B17=$B$10;C17=$D$4);$D$10;" ")…)), где условие проверяет совпадение каждой из двух букв в зашифрованном слове с заголовками строк и столбцов прямоугольной области, при их совпадении выводится буква алфавита, стоящая на пересечении соответствующей строки и столбца.

Кроме того, заведены промежуточные ячейки для дешифрования:

=ЛЕВСИМВ(K14;1) – выделение одной буквы слева;

=ПРАВСИМВ(K14;1) – выделение одной буквы справа.

3.5. ШИФР ВИЖИНЕРА

В ячейки ЭТ вводим русский алфавит и соответствующие буквам номера от 1 до 32. Заводим отдельные ячейки для шифруемого слова, зашифрованного слова и дешифрованного слова. В качестве ключевого слова вводим слово «БАНТ».

Шифрование осуществляется по формуле:

=ЕСЛИ(B20=$B$5;$B$4;ЕСЛИ(B20=$C$5;$C$4;…ЕСЛИ(B20=$F$11;$F$10;" ")…))

Кроме того, заведены промежуточные ячейки для шифрования:

– Перевод букв ключевого слова в соответствующие коды: 2, 1, 14, 19.

Буквам исходного сообщения ставятся в соответствие их номера в алфавите с учетом сдвига на 2, 1, 14, 19 шагов и т.д.

=ЕСЛИ(M5=$B$4;$B$5+$B$17;ЕСЛИ(M5=$C$4;$C$5+$B$17;…ЕСЛИ(M5=$I$10;$I$11+$B$17;" ")…))

– Проверяется переход алфавита «по кругу» =ЕСЛИ(И(B19>32;B19<>" ");B19-32;B19)

Дешифрование осуществляется по формуле:

=ЕСЛИ(B23=$B$5;$B$4;ЕСЛИ(B23=$C$5;$C$4;…ЕСЛИ(B23=$I$11;$I$10;" ")…))

Кроме того, заведены промежуточные ячейки для дешифрования:

=ЕСЛИ(N17=$B$4;$B$5-B17;ЕСЛИ(N17=$C$4;$C$5-B17;… ЕСЛИ(N17=$I$10;$I$11-B17;" ")…)), где буквам зашифрованного сообщения ставится в соответствие их номера в алфавите с учетом сдвига на 2, 1, 14, 19 шагов и т.д.

=ЕСЛИ(И(B22<>" ";B22<0);B22+32;B22), где проверяется переход алфавита «по кругу».

3.6. ОПИСАНИЕ ЭЛЕКТРОННОГО ПРИЛОЖЕНИЯ

Электронное приложение «Шифровальщик» разработано в программе Microsoft Excel и состоит из следующих разделов: Главный раздел, Шифр замены, Шифр Цезаря, Полибианский квадрат, Доска Полибия, Шифр Вижинера.

 
 
 
 
 
 

ЗАКЛЮЧЕНИЕ

Подводя итоги исследования, можно сказать, что цель работы достигнута и получены следующие результаты:

В результате проведенных экспериментов выделены преимущества и недостатки шифрования алгоритмами криптографии и сокрытия информации методами стеганографии. Получено практическое подтверждение тому, что шифр Вижинера наиболее надежен, по сравнению с другими шифрами криптографии. Этот шифр практически невозможно взломать, если не известен алгоритм шифрования и ключевое слово. Самым ненадежным является шифр замены, так как, даже не зная алгоритма шифрования легко расшифровать закодированное сообщение. Но у всех алгоритмов есть общий недостаток – отправитель и получатель должны некоторым тайным образом получить копии секретного ключа и сохранять их в тайне.

Практически проверен один из классических методов стеганографии – способ, реализуемый при помощи химических реакций. Рассмотрены химические реакции шифрования углеродосодержащими жидкостями (лимонный сок и молоко), воском, оптическими отбеливателями. Преимущества какого-то из этих способов не выявлены, но сформулированы их общие недостатки.

Сравнивая результаты двух экспериментов, можно отметить, что шифрование химическими реакциями более трудоемко и неудобно, так как требует физических и материальных вложений. В то время как шифрование алгоритмами криптографии не требует предварительной подготовки и дополнительных приспособлений.

Разработано электронное приложение, позволяющее шифровать и дешифровать текстовую информацию.

СПИСОК ЛИТЕРАТУРЫ

  1. Калинин И.А., Самылкина Н.Н. «Криптография». Журнал «Информатика» №9, 2014.

  2. Поляков К.Ю. «Информационная безопасность: основы криптографии». Журнал «Информатика» №16, 2010.

  3. Танова Э.В. Введение в криптографию: как защитить свое письмо от любопытных. Элективный курс: учебное пособие – М.: Бином. Лаборатория знаний, 2007.

  4. https://ru.wikipedia.org – Википедия. Свободная энциклопедия.

Просмотров работы: 43