
- •Литература
- •Введение
- •1. Цель и содержание работы
- •2. Методика выполнения работы
- •2.1. Шифры одноразового блокнота и замены Краткие теоретические сведения
- •Задание 1. Шифрование и расшифрование одноразовым блокнотом
- •Технология работы
- •Краткие теоретические сведения
- •Задание 2. Шифрование и расшифрование шифром Цезаря
- •Технология работы
- •Задание 3. Шифрование и расшифрование шифром Вижинера
- •Технология работы
- •2.2. Шифры перестановки Краткие теоретические сведения
- •Задание 4. Шифрование и расшифрование шифром простой перестановки
- •Технология работы
- •2.3. Шифрование с помощью аналитических преобразований Краткие теоретические сведения
- •Задание 5. Шифрование и расшифрование с помощью аналитических преобразований
- •Технология работы
- •2.4. Криптосистемы с открытым ключом Краткие теоретические сведения
- •Задание 6. Шифрование и расшифрование с помощью алгоритма rsa
- •Технология работы
- •Задание 7. Шифрование и расшифрование с помощью системы ElGamal
- •Технология работы
- •2.5. Генератор надежных паролей
- •Задание 8. Разработка генератора надежных паролей
- •Технология работы
- •1. Разработка формы:
- •2. Разработка программного кода:
- •3. Компиляция и запуск программы:
- •Краткие сведения из теории чисел
Тема лабораторного занятия:
«Шифрование и расшифрование данных симметричными и асимметричными криптосистемами»
ПЛАН
Введение
1. Цель и содержание работы
2. Методика выполнения работы
2.1. Шифры одноразового блокнота и замены
2.2. Шифры перестановки
2.3. Шифрование с помощью аналитических преобразований
2.4. Криптосистемы с открытым ключом
2.5. Генератор надежных паролей
Выводы
Литература
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. - 264 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред. Ю.С.Ковтанюка. – К.: Изд-во Юниор, 2003. - 504 с.
Желников В.И. Криптография от папируса до компьютера. –М.: АВF, 1996.
Вербіцький О.В. Вступ до криптології. –Львів: Вид-во наук.-техн. л-ри, 1998.
Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996.
Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО «Полиграф-Консалтинг», 2005. – 215 с.
Введение
Развитие и повсеместное внедрение современных информационных технологий значительно повысило уязвимость информации, циркулирующей в информационно-телекоммуникационных системах. Одной из причин этого является массовое использование для обработки информации средств вычислительной техники с программным обеспечением, позволяющим сравнительно легко искажать, копировать или уничтожать обрабатываемую информацию, а также изменять штатные алгоритмы накопления, обработки и передачи информации по каналам связи. Развитие новых информационных технологий создало научные, технологические и экономические предпосылки для появления таких понятий, как «информационная война» и «информационное оружие». Объективные процессы массового внедрения подобных технологий в Украине, выдвигают на первый план информационную составляющую такого общего понятия как «национальная безопасность».
Известным недостатком систем, созданных на основе «открытой архитектуры» является принципиальная возможность доступа к информации со стороны лиц, для которых она не предназначена. Обеспечение адекватного и упреждающего противодействия угрозам безопасности информации, является, в конечном счете, одним из важнейших условий обеспечения политической, экономической, оборонной и других составляющих национальной безопасности государства.
В
настоящее время методы защиты информации
играют огромную роль в
кредитно-финансовой сфере, бизнесе, при
хранении конфиденциальной информации
и ее передаче по незащищенным каналам
связи, применяются в системах
электронного документооборота и
электронной коммерции, используются
при обеспечении безопасности полетов
и даже могут оказывать содействие
для выяснения истины в ходе судебного
разбирательства. Противодействие
угрозам безопасности информации должно
осуществляться
комплексно.
Защиту информации необходимо обеспечивать
на всех этапах ее накопления,
обработки, хранения и передачи. Надежно
защитить информацию во
внешних каналах связи можно лишь с
помощью криптографических методов,
к которым, в частности, относятся
преобразования информации с использованием
секретных параметров (шифрование).
Криптографические методы позволяют,
кроме конфиденциальности информации,
обеспечить ее целостность
и подлинность, организовать процедуру
аутентификации абонентов,
обменивающихся информацией, позволяют
реализовать (без разглашения)
синхронное формирование одинаковых
псевдослучайных данных на
обоих концах линии связи и т.д.
Криптографические методы основаны на
тонких
и не до конца исследованных свойствах
математических объектов. В их основе
лежит идея использования математических
преобразований, построение обратных
к которым, без дополнительных данных,
вычислительно нереализуемо.
Подобные преобразования называются
криптографическими. Соответствующие
дополнительные данные (если они являются
секретными параметрами)
называются ключами. Построение
криптографических преобразований,
как и методы их использования для защиты
информации не тривиальны.
Поэтому знакомство с основами криптографии
не только необходимо
для полноценного образования, но и
полезно для практических
приложений, в том числе, в коммерческой
и финансовой сфере.
Целью лабораторного занятия является изучение теоретических основ шифрования и расшифрования данных симметричными и асимметричными методами, приобретение практических навыков в создании ключей, проведении зашифрования открытого и расшифрования шифрованного сообщения различными криптосистемами.