
- •6.050103 – Програмна інженерія
- •1.2.2 Перетворення мережею Фейстеля
- •1.2.3 Алгоритм des
- •1.3Завдання до виконання роботи
- •1.5Контрольні запитання та завдання
- •2Програмна реалізація шифрування даних за допомогою несиметричного криптоалгоритму rsa
- •3Мета роботи
- •4Теоретичні відомості
- •Алгоритм створення відкритого і секретного ключів
- •Шифрування і розшифрування
- •Алгоритм обміну ключами Діффі-Хеллмана
- •4.2.1 Еліптичні криві над простим полем
- •4.2.2 Правила додавання, подвоєння і скалярного множення для еліптичних кривих над простим полем
- •4.2.3 Алгоритм асиметричного шифрування на базі еліптичних кривих eces
- •12.1Завдання до виконання роботи
- •12.2Контрольні запитання та завдання
- •13Створення програмного засобу для цифрового підпису інформації з використанням стандартів гост 34.10 та dss
- •14Мета роботи
- •15Теоретичні відомості
- •5.2.1 Стандарт цифрового підпису dss
- •5.2.2 Стандарт цифрового підпису гост 34.10
- •16Завдання до виконання роботи
- •18Контрольні запитання та завдання
- •Перелік посилань
МІНІСТЕРСТВО ОСВІТИ І НАУКИ,
МОЛОДІ ТА СПОРТУ УКРАЇНИ
ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ
УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ
МЕТОДИЧНІ ВКАЗІВКИ
до лабораторних робіт з дисципліни
«БЕЗПЕКА ПРОГРАМ ТА ДАНИХ»
для студентів усіх форм навчання напряму
6.050103 – Програмна інженерія
ЗАТВЕРДЖЕНО
кафедрою ПЗ ЕОМ.
Протокол № 12 від 01.03.11.
Харків 2012
Методичні вказівки до лабораторних робіт з дисципліни «Безпека програм та даних» для студентів усіх форм навчання напряму 6.050103 – Програмна інженерія / Упоряд.: А.А. Бобкова, Н.А. Маркова Харків: ХНУРЕ, 2012. 28 с.
Упорядники: А.А. Бобкова,
Н.А. Маркова
Рецензент А.А. Торба, канд. техн. наук, доцент кафедри ЕОМ
ЗМІСТ
Вступ 5
Створення програмної реалізації алгоритму шифрування DES 6
Мета роботи 6
Теоретичні відомості 6
Блоковий шифр 6
Перетворення мережею Фейстеля 6
Алгоритм DES 7
Завдання до виконання роботи 11
Зміст звіту 11
Контрольні запитання та завдання 12
Програмна реалізація шифрування даних за допомогою несиметричного криптоалгоритму RSA .12
Мета роботи 12
Теоретичні відомості 12
Алгоритм створення відкритого і секретного ключів 12
Шифрування і розшифрування 13
Завдання до виконання роботи 13
Зміст звіту 14
Контрольні запитання 14
Алгоритм обміну ключами Діффі-Хеллмана .14
Мета роботи 14
Теоретичні відомості 14
Алгоритм обміну ключами Діффі-Хеллмана 15
Завдання до виконання роботи 16
Зміст звіту 16
Контрольні запитання 16
Алгоритм асиметричного шифрування на базі еліптичних кривих ECES....16
Мета роботи 16
Теоретичні відомості 16
Еліптичні криві над простим полем 17
Правила додавання, подвоєння і скалярного множення для еліптичних кривих над простим полем 17
Алгоритм асиметричного шифрування на базі еліптичних кривих ECES 18
Завдання до виконання роботи 19
Зміст звіту 20
Контрольні запитання та завдання 20
Створення програмного засобу для цифрового підпису інформації з використанням стандартів ГОСТ 34.10 та DSS 20
Мета роботи 20
Теоретичні відомості 20
Стандарт цифрового підпису DSS 21
Стандарт цифрового підпису ГОСТ 34.10 23
Завдання до виконання роботи 25
Зміст звіту 25
Контрольні запитання та завдання 25
Перелік посилань 26
ВСТУП
Мета методичних вказівок – допомогти студентам під час підготовки, виконання та оформлення результатів виконання лабораторних робіт з дисципліни, основним призначенням якої є вивчення базових принципів захисту інформації.
Лабораторні роботи з дисципліни навчають практичному використанню теоретичних положень, які вивчені на лекціях, закріплюють та розширюють практичні навички, отримані на практичних заняттях з дисципліни.
Усі лабораторні роботи виконуються з застосуванням ЕОМ. При цьому необхідно:
дотримуватися правил техніки безпеки під час роботи з ЕОМ;
виконувати правила поведінки в лабораторії ЕОМ;
приходити на заняття чітко за розкладом;
не допускається зміна прав доступу до системних ресурсів.
До роботи допускаються тільки підготовлені студенти, які ознайомлені з теоретичним матеріалом.
Якщо ЕОМ не вистачає для кожного студента, лабораторну роботу виконує бригада. Звіт оформлюється один на бригаду, але кожен студент здає лабораторну роботу індивідуально.
Звіт має включати в себе:
назву лабораторної роботи;
мету лабораторної роботи;
завдання і тексти програм, результати виконання програм, висновки.
Без наявності електронної копії звіту для поточної лабораторної роботи і всіх попередніх робіт лабораторна робота не приймається. Здача поточної лабораторної роботи може бути виконана в день виконання лабораторної роботи або під час наступної лабораторної роботи. Лабораторна робота, яка здається невчасно, не може бути оцінена високою оцінкою.
Всі лабораторні роботи здаються на ЕОМ.
1СТВОРЕННЯ ПРОГРАМНОЇ РЕАЛІЗАЦІЇ АЛГОРИТМУ ШИФРУВАННЯ des
1.1Мета роботи
Ознайомитись з методами і засобами симетричної криптографії [1, 45-102], навчитись створювати програмні засоби з використанням криптографічних інтерфейсів.
1.2Теоретичні відомості
1.2.1 Блоковий шифр
Вхідними даними для блокового шифру є блок розміром n біт і k-бітний ключ. На виході, після застосування шифрувального перетворення, виходить n-бітний зашифрований блок, причому незначні відмінності вхідних даних, як правило, призводять до істотної зміни результату. Блокові шифри реалізуються шляхом багаторазового застосування до блоків вихідного тексту деяких базових перетворень.
Оскільки перетворення проводиться по блоках, як окремий крок необхідно поділити вихідні дані на блоки необхідного розміру. При цьому незалежно від формату вихідних даних, будь то текстові документи, зображення або інші файли, вони мають бути інтерпретовані в бінарний вигляд і тільки після цього розбиті на блоки. Все вищезазначене може здійснюватися як програмними, так і апаратними засобами.