- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
Содержание
1 ВВЕДЕНИЕ 6
2 ЛАБОРАТОРНАЯ РАБОТА № 1 7
ИССЛЕДОВАНИЕ ШИФРОВ ПЕРЕСТАНОВКИ 7
2.1 Цель работы 7
2.2 Основные определения 7
2.3 Теоретические сведения 8
2.3.1 Шифр перестановки “скитала” 8
2.3.2 Шифрующие таблицы 9
2.3.3 Магические квадраты 12
2.4 Подготовка к работе 13
2.5 Выполнение работы 13
2.6 Содержание отчета 14
2.7 Контрольные вопросы 14
3 ЛАБОРАТОРНАЯ РАБОТА № 2 15
ИССЛЕДОВАНИЕ ШИФРОВ ПРОСТОЙ ЗАМЕНЫ 15
3.1 Цель работы 15
3.2 Теоретические сведения 15
3.2.1 Полибианский квадрат 15
3.2.2 Система шифрования Цезаря 16
3.2.3 Аффинная система подстановок Цезаря 18
3.2.4 Система Цезаря с ключевым словом 19
3.2.5 Шифрующие таблицы Трисемуса 20
3.2.6 Биграммный шифр Плейфейра 21
3.2.7 Система омофонов 23
3.2.8 Шифры сложной замены 24
3.2.9 Шифр Гронсфельда 25
3.2.10 Система шифрования Вижинера 26
3.2.11 Шифр "двойной квадрат" Уитстона 28
3.3 Выполнение работы 29
3.4 Содержание отчета 30
3.5 Контрольные вопросы 30
4 ЛАБОРАТОРНАЯ РАБОТА № 3 31
АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ 31
4.1 Теоретические сведения 31
4.2 Анализ информационной системы 31
4.2.1 Угрозы нарушения безопасности 32
4.2.2 Методы и средства защиты информации 35
4.2.3 Анализ защищенности 37
4.3 Применение компьютерной системы для анализа требований безопасности 39
4.4 Выполнение работы 42
4.5 Содержание отчета 47
5 ЛАБОРАТОРНАЯ РАБОТА № 4 48
СОВРЕМЕННЫЕ АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ 48
5.1 Теоретические сведения 48
5.1.1 Алгоритм шифрования DES 49
5.1.2 Режимы работы блочных шифров 57
5.2 Применение компьютерной системы для изучения симметричных алгоритмов шифрования 62
5.3 Выполнение работы 68
5.4 Содержание отчета 71
6 ЛАБОРАТОРНАЯ РАБОТА № 5 72
АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ 72
6.1 Теоретические сведения 72
6.1.1 Алгоритм шифрования RSA 73
6.2 Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом 75
6.3 Выполнение работы 79
6.4 Содержание отчета 82
7 ЛАБОРАТОРНАЯ РАБОТА № 6 83
СРЕДСТВА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ 83
7.1 Теоретические сведения 83
7.2 Применение компьютерной системы для изучения протоколов идентификации и аутентификации 85
7.3 Выполнение работы 90
7.4 Содержание отчета 90
8 ЛАБОРАТОРНАЯ РАБОТА № 7 91
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 91
8.1 Теоретические сведения 91
8.2 Применение компьютерной системы для изучения протоколов электронной цифровой подписи 93
8.3 Выполнение работы 97
8.4 Содержание отчета 97
9 ЛАБОРАТОРНАЯ РАБОТА № 8 98
ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ 98
9.1 Теоретические сведения 98
9.1.1 Дискреционная модель безопасности Харрисона-Руззо-Ульмана 99
9.1.2 Мандатная модель Белла-ЛаПадулы 103
9.1.3 Ролевая политика безопасности 105
9.2 Применение компьютерной системы для изучения формальных политик безопасности 108
9.3 Выполнение работы 112
9.4 Содержание отчета 116
10 РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА 117