
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
Тестовый запуск
Теперь нам только проверить работу нашего класса. Что ж, прописываем следующий код в главном методе программы:
Тестирование на C#
static void Main(string[] args)
{
Console.WriteLine("Введите текст послания:");
string text = Console.ReadLine();
Console.WriteLine("Введите величину сдвига:");
int K = int.Parse(Console.ReadLine());
// Получаем необходимый алфавит
string alphabet = Alphabet.Everything;
// Создать объект класса шифр Цезаря над данным алфавитом
Caesar caesar = new Caesar(alphabet);
// Получить шифр Цезаря для заданной строки cipher со сдвигом K
string cipher = caesar.getEncryption(text, K);
// Распечатать полученный шифр полученный шифр
Console.WriteLine(cipher);
// Распечатать дешифровку для cipher со сдвигом K
Console.WriteLine(caesar.getDecryption(cipher, K));
Console.ReadKey();
}
Тестирование на Java
public static void main(String[] args) throws UnsupportedEncodingException {
String alphabet = ""; // Определить алфавит
alphabet+=Alphabet.getEverything(); // Задать алфавит из всех используемых символов
String charsetName = "Cp1251";
BufferedReader in = new BufferedReader(new InputStreamReader(System.in,charsetName));
try{
System.out.println("Введите текст послания:");
String text = in.readLine();
System.out.println("Введите величину сдвига:");
int K = Integer.parseInt(in.readLine());
//Создать объект класса шифр Цезаря над данным алфавитом
Caesar caesar = new Caesar(alphabet);
// Получить шифр Цезаря для заданной строки cipher со сдвигом 10
String cipher = caesar.getEncryption(text, K);
// Распечатать полученный шифр полученный шифр
System.out.println(cipher);
// Распечатать дешифровку для cipher со сдвигом 10
System.out.println(caesar.getDecryption(cipher, K));
}catch(Exception ex){
System.out.println(ex);}
}
Запускаем и убеждаемся, что программа работает корректно. Правда, все равно можно найти такой символ, который не попадет в наш алфавит, т. к. существует еще множество символов, которые мы не учли. Но это просто сделать, добавив в классе Alphabet метод, который будет возвращать все возможные символы.
Введение
Данный учебно-методический комплекс (УМК) разработан на основе учебной программы дисциплины «Криптография и основы защиты коммерческой информации» и предназначен для студентов высших учебных заведений специальности «Информационные системы и технологии»
УМК включает следующие основные разделы:
учебная программа дисциплины «Криптография и основы защиты коммерческой информации», составленная авторами и утвержденная в установленном порядке в Минском институте управления;
опорный конспект лекций, включающий все разделы учебной программы;
лабораторный практикум, предназначенный для закрепления теоретических знаний, приобретения практических навыков разработки и применения средств защиты комерческой информации, разработки и использования для этих целей криптографических методов;
задания для контролируемой самостоятельной работы студентов под управлением преподавателя (КСР);
примерный перечень вопросов для компьютерного тестирования, предназначенный для использованияв ходе проведения текущего и итогового контроля знаний студентов;
глоссарий с перечнем, расшифровкой и кратким описанием терминов предметной области;
Cписок, основной и дополнительной литературы (включая интернет-ресурсы и электронные ресурсы кафедры «Автоматизированных информационных систем» МИУ).
Опорный конспект лекций состоит из введения и четырех разделов.
Введение. Цели, задачи, предмет и содержание дисциплины. Рекомендуемая литература.