Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаборатор_практикумZI.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
879.1 Кб
Скачать

ЗМІСТ

Загальні вказівки до виконання лабораторних робіт..................................................................................

4

Лабораторна робота №1. Основні методи захисту інформації........................................................................

5

Лабораторна робота №2. Аутентифікація користувачів web-систем засобами технології рнр…

11

Лабораторна робота № 3. Захист інформації за допомогою пароля……………………………………..

20

Лабораторна робота № 4. Шифр Цезаря……...……...

29

Лабораторна робота № 5. Шифр Віженера..………...

33

Лабораторна робота № 6. Блочний шифр tea………

38

Лабораторна робота № 7. Дослідження крипто-алгоритму шифрування rsa………………………….

43

Лабораторна робота № 8. Дослідження електронного цифрового підпису (ецп) rsa……………………….

49

Лабораторна робота № 9. Вивчення крипто-алгоритму шифрування ель гамаля………………….

54

Лабораторна робота № 10. Вивчення електронного цифрового підпису (ецп) ель гамаля……………….

57

Перелік рекомендованих джерел..…... ………............

62

Загальні вказівки до виконання лабораторних робіт

Дані методичні вказівки містять опис і порядок виконання лабораторних робіт з дисциплін «Захист інформації у комп'ютерних системах» і «Основи захисту інформації».

Метою лабораторних робіт є дослідження методів захисту інформації в комп'ютерних системах і мережах.

Завдання на виконання лабораторних робіт видає викладач. До чергової роботи студенти допускаються тільки після проходження вхідного контролю основ криптографічного захисту інформації.

Про готовність до роботи свідчать знання змісту роботи й основних теоретичних положень, розглянутих у роботі, наявність алгоритму програми. Звіти про виконану роботу повинні бути складені технічно грамотно й закінчуватися самостійними висновками, оскільки студент повинен творчо підходити до отриманих результатів роботи, використовуючи свої практичні навички й теоретичні знання.

Лабораторні роботи повинні бути оформлені у вигляді звіту із вказівкою прізвища, ініціалів і варіанту студента. Звіт має містити назву роботи, мету, завдання, блок схему розглядуваного криптоалгоритму, лістинг складеної програми, відкритий текст та зашифрований, скрін-шоти програм.

Перед захистом лабораторних робіт студент повинен продемонструвати роботу програм шифрування, дешифрування, а також роботу програми взлому, якщо така є, для заданого викладачем фрагменту тексту.

Лабораторна робота №1 основні методи захисту інформації

Мета: ознайомитися з основними методами криптографічного захисту інформації. Одержати практичні навички створення ПО по криптографічних перетвореннях інформації.

Тривалість роботи – 1 години

1 Основні теоретичні відомості

З розвитком й ускладненням засобів, методів і форм автоматизації процесів обробки інформації підвищується залежність суспільства від ступеня безпеки використовуваних їм інформаційних технологій, що визначається ступенем захищеності й стійкості як комп'ютерних систем у цілому, так і окремих програм.

Для забезпечення захисту інформації в цей час не існує якогось одного технічного прийому або засобу, однак загальним у розв'язанні багатьох проблем безпеки є використання криптографії й криптоподібних перетворень інформації.

Криптографія - забезпечує приховання змісту повідомлення за допомогою шифрування й відкриття його розшифровуванням, які виконуються за спеціальними алгоритмами за допомогою ключів.

Ключ - конкретний секретний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір тільки одного варіанта із всіх можливих для даного алгоритму

Криптоаналіз - займається розкриттям шифру без знання ключа (перевірка стійкості шифру).

Кодування - (не стосується до криптографії) система умовних позначень, що застосовується при передачі інформації. Застосовується для збільшення якості передачі інформації, стиснення інформації й для зменшення вартості зберігання й передачі.

Криптографічні перетворення мають мету забезпечити неприступність інформації для осіб, що не мають ключа, і підтримати необхідну надійність виявлення несанкціонованих перекручувань.

Більшість засобів захисту інформації базується на використанні криптографічних шифрів і процедур шифрувания-дешифрування. Відповідно до стандарту ГОСТ 28147-89 під шифром розуміють сукупність оборотних перетворень множини відкритих даних на множину зашифрованих даних, що задаються ключем і алгоритмом перетворення.

У криптографії використовуються наступні основні алгоритми шифрування:

  • алгоритм заміни (підстановки) - символи відкритого тексту заміняються символами того ж або іншого алфавіту відповідно до заздалегідь обумовленої схеми заміни;

  • алгоритм перестановки - символи відкритого тексту переставляються за певним правилом у межах деякого блоку цього тексту;

  • гамірування - символи відкритого тексту складаються із символами деякої випадкової послідовності;

  • аналітичне перетворення - перетворення відкритого тексту за деяким аналітичним правилом (формулою).

Процеси шифрування й дешифрування здійснюються в рамках деякої криптосистеми. Для симетричноїої криптосистеми характерне застосування того самого ключа як при шифруванні, так і при дешифруванні повідомлень. В асиметричнихих криптосистемах для зашифрування даних використовується один (загальнодоступний) ключ, а для дешифрування - інший (секретний) ключ.