Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего
«Новгородский государственный университет имени Ярослава Мудрого»
методы защиты информации
Методические указания
к выполнению лабораторных работ
Великий Новгород
2014
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего
профессионального образования
«Новгородский государственный университет имени Ярослава Мудрого»
»
методы защиты информации
Методические указания
к выполнению лабораторных работ
Великий Новгород
2014
УДК 007 (075.8)
ББК 32.811я73
Жгун защиты информации. Методические рекомендации к выполнению лабораторных работ. ФГБОУ «Новгородский государственный университет имени Ярослава Мудрого», Великий Новгород, 2011г.– 57 с.
Рецензенты: д. ф-.м. н., доцент
Методические указания к выполнению лабораторных работ по курсу «Методы защиты информации» содержат задания и примеры решения заданий для студентов направления 0103.02 «Прикладная математика и информатика». Материал соответствует программе курса «Методы защиты информации». В пособии описаны методика выполнения лабораторных работ, требования к оформлению отчетов, приведены примеры выполнения заданий.
Приведенное пособие является дополнением конспекта лекций и методических указаний по практическим занятиям по курсу «Методы защиты информации», которые входят в учебно-методический комплекс по дисциплине. Целью предлагаемого материала является формирование у студентов базовых знаний и приобретения практических навыков по использованию различных криптографических способов защиты информации, а также формирование у студентов мотивации к самообразованию за счёт активизации их самостоятельной деятельности.
Учебное пособие одобрено Советом Института электронных и информационных систем Новгородского государственного университета имени Ярослава Мудрого.
© Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Новгородский государственный университет имени Ярослава Мудрого, 2014
содержание
Введение.. 5
Порядок выполнения работы.. 5
содержание отчета.. 6
Контрольные вопросы.. 6
Лабораторная работа 1. 7
Лабораторная работа 2. 9
Лабораторная работа 3. 11
. 11
Лабораторная работа 4. 11
Лабораторная работа 5. 13
Примеры выполнения задания.. 14
Пример выполнения Задания. Упрощенный алгоритм Rijndael,. 14
Пример выполнения Задания. Упрощенный алгоритм Rijndael (вариант 2). 22
. Пример выполнения Задания. Алгоритм шифрования RSA. Цифровая подпись 9
Пример выполнения Задания. Алгоритм шифрования RSA. Цифровая подпись 11
Пример выполнения Задания. Алгоритм Диффи-Хеллмана. 13
Пример выполнения Задания3. Алгоритм Диффи-Хеллмана. 16
Пример выполнения Задания. Традиционное шифрование. 18
Задание. 19
1.1 Цифирь Петра Первого (аналог) 19
1.2 Способ Хилла. 20
2.1 Шифрование с помощью пароля. 21
2.2 С помощью текста. 22
2.3 В качестве пароля псевдослучайная последовательность. 23
2.4 Подпись сообщения. 25
3 Шифр Вижинера. 26
4 Тарабарская грамота. 27
5 Шифрование с помощью ключа: 27
5.1 ключ к онстанта С=3. 27
5.2. С помощью ключа К=НЕ РОБЕЙ ВОРОБЕЙ ДЕРЖИСЬ ОРЛОМ.. 29
5.3. Шифрование с помощью ПСП. 29
5.4 Подпись по алгоритму Эль-Гамаля. 30
6 Метод Хилла. 31
7 Цифирь Петра Первого. 32
8 Шифрование с помощью ключа. 33
8.1 Ключ С = 3. 33
8.1 2 Ключ = «Пуст мешок стоять не будет». 34
8.4 Ключ – псевдослучайная последовательность. 35
8.5 Подпишем полученное сообщение. 36
Литература.. 37
ПРИЛОЖЕНИЕ. 38
Введение
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.
Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобных преобразований информации. Большинство средств зашиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования.
При выполнении предлагаемых заданий студент должен ознакомиться с основными методами криптографической защиты и получить практические навыки криптографических преобразований информации.
Порядок выполнения работы
Задание студенту выдается, как правило, на пятой учебной неделе семестра. Выполненная работа сдается для проверки на 16 неделе, за две недели до окончания семестра. Защита работы – 17 неделя учебного семестра
Студент выполняет задания, в которые включаются классические методы традиционного шифрования; разработка и реализация варианта симметричного криптографического алгоритма с AES – подобной структурой; асимметричные системы шифрования: схема Диффи-Хеллмана, схема Эль-Гамаля, схема RSA, цифровая подпись.
Задание может быть выполнено как вручную, так с помощью любого алгоритмического языка.
Данные, необходимые для выполнения задания, студент берет в приведённых таблицах.
содержание отчета
Отчет должен содержать краткие необходимые теоретические положения, результаты вычислений. Каждое новое задание выполняется на новой странице. Оформление отчета должно соответствовать СТП1.7.701-98. к отчету должен быть представлен электронный вариант (приложен CD диск, предоставлена информация на флешке…), на котором имеется оригинал выполненной работы в формате Word.
Если работа выполняется на алгоритмическом языке, на диске должны быть файлы: *.docx с текстом всего документа, исполняемый и исходный файл для каждого задания.
Контрольные вопросы
1. Цель и задачи криптографии.
2. Симметричные криптосистемы: шифры перестановки.
3. Симметричные криптосистемы: шифры простой замены.
4. Симметричные криптосистемы: шифры сложной замены.
5. Симметричные криптосистемы: гаммирование.
6. Асимметричные криптосистемы, схема шифрования RSA, Диффи-Хеллмана, Эль - Гамаля
Лабораторная работа 1
Зашифровать поговорку, выбранную из списка в соответствии с номером студента в группе различными способами. Открытый текст выбирается по таблице 1.
Таблица 1 – Выбор открытого текста для шифрования
№ | Открытый текст |
1 | Повадится овца не хуже козы |
2 | Не робей, воробей, держись орлом. |
3 | Не разводи усок на чужой кусок |
4 | Сурьма косых глаз не исправит. |
5 | сухой по мокрому не тужит. |
6 | Повадится овца не хуже козы. |
Повадки волчьи, а душа заячья | |
По хозяину и собаке честь. | |
Поздно щуке на сковороде вспоминать о воде. | |
Поле глазасто, а лес ушаст. | |
11 | Порозно думать вместе не жить |
12 | Посуленному только дурак рад. |
13 | Промеж худых и хорошему плохо.. |
14 | Проживет Фаддей и без затей |
15 | Пуст мешок стоять не будет. |
16 | Под каждой крышей свои мыши |
17 | Пустой колос голову кверху носит. |
18 | Порозно думать вместе не жить |
19 | Родной куст и зайцу дорог. |
20 | Спесь росту не прибавит. |
21 | Не пойман-не вор, не уличена - не гулёна. |
22 | Не разводи усок на чужой кусок |
23 | сухой по мокрому не тужит |
24 | Не робей, воробей, держись орлом. |
25 | Повадки волчьи, а душа заячья |
Зашифровать поговорку различными способами:
1. с помощью способов, указанных в таблице 2.;
2. С помощью ключа (пароля), где в качестве ключа используем:
1. константу с=3;
2. следующую в списке поговорку, используя алфавит Z33 = (А….Я, е=ё + пробел);
Таблица 2 – Выбор метода шифрования
№ | Способ шифрования |
1 | Вижинера, тарабарская грамота |
2 | Маршрут. транспозиция, Плейфейера. |
3 | Хилла, цифирь Петра 1 |
4 | Парный шифр, Гронфельда |
5 | Вижинера, тарабарская грамота |
6 | Маршрут. транспозиция, Плейфейера. |
7 | Хилла, цифирь Петра 1 |
8 | Парный шифр, Гронфельда |
9 | Вижинера, тарабарская грамота |
10 | Маршрут. транспозиция, Плейфейера |
11 | Хилла, цифирь Петра 1 |
12 | Парный шифр, Гронфельда |
13 | Вижинера, тарабарская грамота |
14 | Маршрут. транспозиция, Плейфейера |
15 | Хилла, цифирь Петра 1 |
16 | Парный шифр, Гронфельда |
17 | Вижинера, тарабарская грамота |
18 | Маршрут. транспозиция, Плейфейера |
19 | Хилла, цифирь Петра 1 |
20 | Парный шифр, Гронфельда |
21 | Вижинера, тарабарская грамота |
22 | Маршрут. транспозиция, Плейфейера |
23 | Хилла, цифирь Петра 1 |
24 | Вижинера, тарабарская грамота |
25 | Парный шифр, Гронфельда |
Лабораторная работа 2
Зашифровать и расшифровать открытый текст с помощью упрощенного алгоритма VS-AES. Выполнить 2 итерации. Параметрами алгоритма являются:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 |


