Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metod_lab_BPD-2012-ukr.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
315.39 Кб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ,

МОЛОДІ ТА СПОРТУ УКРАЇНИ

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ

УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ

МЕТОДИЧНІ ВКАЗІВКИ

до лабораторних робіт з дисципліни

«БЕЗПЕКА ПРОГРАМ ТА ДАНИХ»

для студентів усіх форм навчання напряму

6.050103 – Програмна інженерія

ЗАТВЕРДЖЕНО

кафедрою ПЗ ЕОМ.

Протокол № 12 від 01.03.11.

Харків 2012

Методичні вказівки до лабораторних робіт з дисципліни «Безпека програм та даних» для студентів усіх форм навчання напряму 6.050103 – Програмна інженерія / Упоряд.: А.А. Бобкова, Н.А. Маркова  Харків: ХНУРЕ, 2012.  28 с.

Упорядники: А.А. Бобкова,

Н.А. Маркова

Рецензент А.А. Торба, канд. техн. наук, доцент кафедри ЕОМ

ЗМІСТ

Вступ 5

  1. Створення програмної реалізації алгоритму шифрування DES 6

    1. Мета роботи 6

    2. Теоретичні відомості 6

      1. Блоковий шифр 6

      2. Перетворення мережею Фейстеля 6

      3. Алгоритм DES 7

    1. Завдання до виконання роботи 11

    2. Зміст звіту 11

    3. Контрольні запитання та завдання 12

  1. Програмна реалізація шифрування даних за допомогою несиметричного криптоалгоритму RSA .12

    1. Мета роботи 12

    2. Теоретичні відомості 12

      1. Алгоритм створення відкритого і секретного ключів 12

      2. Шифрування і розшифрування 13

    3. Завдання до виконання роботи 13

    4. Зміст звіту 14

    5. Контрольні запитання 14

  2. Алгоритм обміну ключами Діффі-Хеллмана .14

    1. Мета роботи 14

    2. Теоретичні відомості 14

      1. Алгоритм обміну ключами Діффі-Хеллмана 15

    3. Завдання до виконання роботи 16

    4. Зміст звіту 16

    5. Контрольні запитання 16

  3. Алгоритм асиметричного шифрування на базі еліптичних кривих ECES....16

    1. Мета роботи 16

    2. Теоретичні відомості 16

      1. Еліптичні криві над простим полем 17

      2. Правила додавання, подвоєння і скалярного множення для еліптичних кривих над простим полем 17

      3. Алгоритм асиметричного шифрування на базі еліптичних кривих ECES 18

    3. Завдання до виконання роботи 19

    4. Зміст звіту 20

    5. Контрольні запитання та завдання 20

  4. Створення програмного засобу для цифрового підпису інформації з використанням стандартів ГОСТ 34.10 та DSS 20

    1. Мета роботи 20

    2. Теоретичні відомості 20

      1. Стандарт цифрового підпису DSS 21

      2. Стандарт цифрового підпису ГОСТ 34.10 23

    3. Завдання до виконання роботи 25

    4. Зміст звіту 25

    5. Контрольні запитання та завдання 25

Перелік посилань 26

ВСТУП

Мета методичних вказівок – допомогти студентам під час підготовки, виконання та оформлення результатів виконання лабораторних робіт з дисципліни, основним призначенням якої є вивчення базових принципів захисту інформації.

Лабораторні роботи з дисципліни навчають практичному використанню теоретичних положень, які вивчені на лекціях, закріплюють та розширюють практичні навички, отримані на практичних заняттях з дисципліни.

Усі лабораторні роботи виконуються з застосуванням ЕОМ. При цьому необхідно:

  • дотримуватися правил техніки безпеки під час роботи з ЕОМ;

  • виконувати правила поведінки в лабораторії ЕОМ;

  • приходити на заняття чітко за розкладом;

  • не допускається зміна прав доступу до системних ресурсів.

До роботи допускаються тільки підготовлені студенти, які ознайомлені з теоретичним матеріалом.

Якщо ЕОМ не вистачає для кожного студента, лабораторну роботу виконує бригада. Звіт оформлюється один на бригаду, але кожен студент здає лабораторну роботу індивідуально.

Звіт має включати в себе:

  • назву лабораторної роботи;

  • мету лабораторної роботи;

  • завдання і тексти програм, результати виконання програм, висновки.

Без наявності електронної копії звіту для поточної лабораторної роботи і всіх попередніх робіт лабораторна робота не приймається. Здача поточної лабораторної роботи може бути виконана в день виконання лабораторної роботи або під час наступної лабораторної роботи. Лабораторна робота, яка здається невчасно, не може бути оцінена високою оцінкою.

Всі лабораторні роботи здаються на ЕОМ.

1СТВОРЕННЯ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ АЛГОРИТМУ ШИФРУВАННЯ des

1.1Мета роботи

Ознайомитись з методами і засобами симетричної криптографії [1, 45-102], навчитись створювати програмні засоби з використанням криптографічних інтерфейсів.

1.2Теоретичні відомості

1.2.1 Блоковий шифр

Вхідними даними для блокового шифру є блок розміром n біт і k-бітний ключ. На виході, після застосування шифрувального перетворення, виходить n-бітний зашифрований блок, причому незначні відмінності вхідних даних, як правило, призводять до істотної зміни результату. Блокові шифри реалізуються шляхом багаторазового застосування до блоків вихідного тексту деяких базових перетворень.

Оскільки перетворення проводиться по блоках, як окремий крок необхідно поділити вихідні дані на блоки необхідного розміру. При цьому незалежно від формату вихідних даних, будь то текстові документи, зображення або інші файли, вони мають бути інтерпретовані в бінарний вигляд і тільки після цього розбиті на блоки. Все вищезазначене може здійснюватися як програмними, так і апаратними засобами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]