
- •Загальні вказівки до виконання лабораторних робіт
- •Лабораторна робота №1 основні методи захисту інформації
- •1 Основні теоретичні відомості
- •1.1 Симетричніі криптосистеми
- •1.1.1 Шифри перестановки
- •1.1.2 Шифри простої заміни
- •1.1.3 Шифри складної заміни
- •1.1.4 Шифр багатоалфавітної заміни
- •1.1.5 Гамірування
- •1.2 Асиметричні криптосистеми. Схема шифрування Ель Гамаля
- •1.1 Принципи аутентифікації
- •1.2 Виконання аутентифікації користувачів засобами керування сеансом у рнр
- •1.2.1 Запуск сеансу
- •1.2.2 Реєстрація змінних сеансу
- •1.2.3 Використання змінних сеансу
- •1.2.4 Скасування реєстрації змінних і завершення сеансу
- •1.1 Атаки на пароль
- •1.2 Проблема вибору пароля
- •1.3 Порядок роботи із програмами розкриття паролів.
- •1.4 Робота із програмами злому на прикладі azpr
- •2 Порядок виконання роботи
- •2.1 Проведення атаки перебором (bruteforce attack)
- •2.2 Проведення атаки за словником (dictionary attack)
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 5 шифр віженера
- •1 Основні теоретичні відомості
- •1.1 Шифр Віженера і його варіанти
- •«Йфрдряйгєня ігсорф».
- •1.2 Криптоаналіз
- •2 Порядок виконання роботи
- •Контрольні запитання
- •Лабораторна робота № 6 блочний шифр tea
- •1 Основні теоретичні відомості
- •1.1 Мережа Фейштеля
- •1.2 Основи алгоритму
- •1.3 Опис схеми алгоритму
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 7 дослідження криптоалгоритму шифрування rsa
- •1 Основні теоретичні відомості
- •1.1 Алгоритм rsa
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 8 дослідження електронного цифрового підпису (ецп) rsa
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •2.1 Визначення відкритого «e» і секретного «d» ключів (Дії відправника)
- •2.2 Формування ецп
- •2.3 Аутентифікація повідомлення - перевірка автентичності підпису
- •3 Контрольні запитання
- •Лабораторна робота № 9 вивчення криптоалгоритму шифрування ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •Визначення відкритого “y” і секретного “X” ключів
- •Контрольні запитання
- •Лабораторна робота № 10 вивчення електронного цифрового підпису (ецп) ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •3 Контрольні запитання
- •Перелік рекомендованих джерел
ЗМІСТ
Загальні вказівки до виконання лабораторних робіт.................................................................................. |
4 |
Лабораторна робота №1. Основні методи захисту інформації........................................................................ |
5 |
Лабораторна робота №2. Аутентифікація користувачів web-систем засобами технології рнр… |
11 |
Лабораторна робота № 3. Захист інформації за допомогою пароля…………………………………….. |
20 |
Лабораторна робота № 4. Шифр Цезаря……...……... |
29 |
Лабораторна робота № 5. Шифр Віженера..………... |
33 |
Лабораторна робота № 6. Блочний шифр tea……… |
38 |
Лабораторна робота № 7. Дослідження крипто-алгоритму шифрування rsa…………………………. |
43 |
Лабораторна робота № 8. Дослідження електронного цифрового підпису (ецп) rsa………………………. |
49 |
Лабораторна робота № 9. Вивчення крипто-алгоритму шифрування ель гамаля…………………. |
54 |
Лабораторна робота № 10. Вивчення електронного цифрового підпису (ецп) ель гамаля………………. |
57 |
Перелік рекомендованих джерел..…... ………............ |
62 |
Загальні вказівки до виконання лабораторних робіт
Дані методичні вказівки містять опис і порядок виконання лабораторних робіт з дисциплін «Захист інформації у комп'ютерних системах» і «Основи захисту інформації».
Метою лабораторних робіт є дослідження методів захисту інформації в комп'ютерних системах і мережах.
Завдання на виконання лабораторних робіт видає викладач. До чергової роботи студенти допускаються тільки після проходження вхідного контролю основ криптографічного захисту інформації.
Про готовність до роботи свідчать знання змісту роботи й основних теоретичних положень, розглянутих у роботі, наявність алгоритму програми. Звіти про виконану роботу повинні бути складені технічно грамотно й закінчуватися самостійними висновками, оскільки студент повинен творчо підходити до отриманих результатів роботи, використовуючи свої практичні навички й теоретичні знання.
Лабораторні роботи повинні бути оформлені у вигляді звіту із вказівкою прізвища, ініціалів і варіанту студента. Звіт має містити назву роботи, мету, завдання, блок схему розглядуваного криптоалгоритму, лістинг складеної програми, відкритий текст та зашифрований, скрін-шоти програм.
Перед захистом лабораторних робіт студент повинен продемонструвати роботу програм шифрування, дешифрування, а також роботу програми взлому, якщо така є, для заданого викладачем фрагменту тексту.
Лабораторна робота №1 основні методи захисту інформації
Мета: ознайомитися з основними методами криптографічного захисту інформації. Одержати практичні навички створення ПО по криптографічних перетвореннях інформації.
Тривалість роботи – 1 години
1 Основні теоретичні відомості
З розвитком й ускладненням засобів, методів і форм автоматизації процесів обробки інформації підвищується залежність суспільства від ступеня безпеки використовуваних їм інформаційних технологій, що визначається ступенем захищеності й стійкості як комп'ютерних систем у цілому, так і окремих програм.
Для забезпечення захисту інформації в цей час не існує якогось одного технічного прийому або засобу, однак загальним у розв'язанні багатьох проблем безпеки є використання криптографії й криптоподібних перетворень інформації.
Криптографія - забезпечує приховання змісту повідомлення за допомогою шифрування й відкриття його розшифровуванням, які виконуються за спеціальними алгоритмами за допомогою ключів.
Ключ - конкретний секретний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір тільки одного варіанта із всіх можливих для даного алгоритму
Криптоаналіз - займається розкриттям шифру без знання ключа (перевірка стійкості шифру).
Кодування - (не стосується до криптографії) система умовних позначень, що застосовується при передачі інформації. Застосовується для збільшення якості передачі інформації, стиснення інформації й для зменшення вартості зберігання й передачі.
Криптографічні перетворення мають мету забезпечити неприступність інформації для осіб, що не мають ключа, і підтримати необхідну надійність виявлення несанкціонованих перекручувань.
Більшість засобів захисту інформації базується на використанні криптографічних шифрів і процедур шифрувания-дешифрування. Відповідно до стандарту ГОСТ 28147-89 під шифром розуміють сукупність оборотних перетворень множини відкритих даних на множину зашифрованих даних, що задаються ключем і алгоритмом перетворення.
У криптографії використовуються наступні основні алгоритми шифрування:
алгоритм заміни (підстановки) - символи відкритого тексту заміняються символами того ж або іншого алфавіту відповідно до заздалегідь обумовленої схеми заміни;
алгоритм перестановки - символи відкритого тексту переставляються за певним правилом у межах деякого блоку цього тексту;
гамірування - символи відкритого тексту складаються із символами деякої випадкової послідовності;
аналітичне перетворення - перетворення відкритого тексту за деяким аналітичним правилом (формулою).
Процеси шифрування й дешифрування здійснюються в рамках деякої криптосистеми. Для симетричноїої криптосистеми характерне застосування того самого ключа як при шифруванні, так і при дешифруванні повідомлень. В асиметричнихих криптосистемах для зашифрування даних використовується один (загальнодоступний) ключ, а для дешифрування - інший (секретний) ключ.