- •230105.65 – Программное обеспечение вычислительной техники и автоматизированных систем Методические указания к лабораторному практикуму
- •Содержание
- •Введение
- •Порядок выполнения работы
- •Содержание отчета
- •Контрольные вопросы
- •Задания на лабораторные работы Задание 1
- •Задание 2.
- •Задание 3.
- •Задание 4
- •Примеры выполнения задания Пример выполнения Задания1. Упрощенный алгоритм Rijndael,.
- •Пример выполнения Задания1. Упрощенный алгоритм Rijndael,.
- •1 Построение поля
- •1. 2 Параметры алгоритма
- •1. 3 Выполнение алгоритма шифрования
- •1. 3. 1 Расширение ключа (Key Expansion)
- •1. 3. 2 Шифрование
- •4 Дешифрование
- •Пример выполнения Задания2. .
- •Пример выполнения Задания2
- •Выработка собственных секретных ключей.
- •Дешифровка посланного сообщения.
- •Выработка общего ключа (алгоритм Диффи-Хеллмана).
- •Верификация расшифрованного сообщения.
- •Пример выполнения Задания3.
- •Пример выполнения Задания3. Алгоритм Диффи-Хеллмана
- •Пример выполнения Задания 4. Традиционное шифрование
- •1.1 Цифирь Петра Первого (аналог)
- •1.2 Способ Хилла
- •2.1 Шифрование с помощью пароля
- •2.2 С помощью текста
- •2.3 В качестве пароля псевдослучайная последовательность
- •2.4 Подпись сообщения
- •3 Шифр Вижинера.
- •4 Тарабарская грамота.
- •5 Шифрование с помощью ключа:
- •5.3. Шифрование с помощью псп.
- •5.4 Подпись по алгоритму Эль-Гамаля.
- •6 Метод Хилла
- •7 Цифирь Петра Первого
- •8 Шифрование с помощью ключа.
- •8.4 Ключ – псевдослучайная последовательность
- •8.5 Подпишем полученное сообщение.
- •Литература
- •Приложение
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Новгородский государственный университет имени Ярослава Мудрого»
Институт информационных и электронных систем
Кафедра информационных технологий и систем
методы И СРЕДСТВА защиты КОМПЬЮТЕРНОЙ информации
Дисциплина по специальности
230105.65 – Программное обеспечение вычислительной техники и автоматизированных систем Методические указания к лабораторному практикуму
Принято на заседании кафедры ИТиС Зав. кафедрой ИТиС _____________А.Л. Гавриков «____» ____________ 2011г. |
Разработал: Старший преподаватель кафедры ПМИ __________ Жгун Т.В. «____»_____________ 2011 г.
|
Методические указания к выполнению лабораторных работ по курсу «Методы защиты информации» содержат задания и примеры разобранных вариантов решения заданий по курсу для студентов направления 010500.62 и специальности 010501.65 «Прикладная математика и информатика». Материал соответствует программе курса «Методы защиты информации». В пособии описаны методика выполнения лабораторных работ, требования к оформлению отчетов, приведены примеры выполнения заданий.
Приведенное пособие является дополнением конспекта лекций и методических указаний по практическим занятиям по курсу «Методы защиты информации», которые входят в учебно-методический комплекс по дисциплине. Целью предлагаемого материала является формирование у студентов базовых знаний и приобретения практических навыков по использованию различных криптографических способов защиты информации, а также формирование у студентов мотивации к самообразованию за счёт активизации их самостоятельной деятельности.
Содержание
Методические указания к лабораторному практикуму 1
СОДЕРЖАНИЕ 3
Введение 4
Порядок выполнения работы 4
Содержание отчета 5
Контрольные вопросы 5
Задания на лабораторные работы 6
Задание 1 6
Задание 2. 7
Задание 3. 7
Задание 4 7
Примеры выполнения задания 9
Пример выполнения Задания1. Упрощенный алгоритм Rijndael,. 9
Пример выполнения Задания1. Упрощенный алгоритм Rijndael,. 15
Пример выполнения Задания2. . 9
Пример выполнения Задания2 11
Пример выполнения Задания3. 12
Пример выполнения Задания3. Алгоритм Диффи-Хеллмана 14
Пример выполнения Задания 4. Традиционное шифрование 16
1.1 Цифирь Петра Первого (аналог) 18
1.2 Способ Хилла 18
2.1 Шифрование с помощью пароля 19
2.2 С помощью текста 19
2.3 В качестве пароля псевдослучайная последовательность 21
2.4 Подпись сообщения 22
3 Шифр Вижинера. 24
4 Тарабарская грамота. 26
5 Шифрование с помощью ключа: 27
5.1 ключ константа С=3. 27
5.2. С помощью ключа К=НЕ РОБЕЙ ВОРОБЕЙ ДЕРЖИСЬ ОРЛОМ 30
5.3. Шифрование с помощью ПСП. 30
5.4 Подпись по алгоритму Эль-Гамаля. 31
6 Метод Хилла 32
7 Цифирь Петра Первого 33
8 Шифрование с помощью ключа. 34
8.1 Ключ С = 3 34
8.1 2 Ключ = «Пуст мешок стоять не будет» 35
8.4 Ключ – псевдослучайная последовательность 36
8.5 Подпишем полученное сообщение. 36
Литература 38
ПРИЛОЖЕНИЕ 39
Введение
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.
Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобньгх преобразований информации. Большинство средств зашиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования.
При выполнении предлагаемых заданий студент должен ознакомиться с основными методами криптографической защиты и получить практические навыки криптографических преобразований информации.