Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод_Лаб_КБП.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
734.21 Кб
Скачать

Контрольні питання

  1. Що називається комп’ютерним вірусом?

  2. Яка програма називається "зараженою"?

  3. Що трапляється, коли заражена програма починає роботу?

  4. Як може маскуватися вірус?

  5. Які є признаки зараження вірусом?

  6. Які є наслідки зараження комп’ютерним вірусом?

  7. За якими ознаками класифікуються комп’ютерні віруси?

  8. На які види можна підрозділити програми захисту від комп’ютерних вірусів?

Варіанти завдань до роботи

Варіант

Назва антивірусної програми

1

Dr.Web

2

McAfee VirusScan

3

Антивирус Касперского

4

Panda Anti-Virus

5

Avast!

6

AVS

7

AVG

8

Avira

9

Clam AntiVirus

10

ClamWin

11

NOD32

12

Trojan Hunter

13

VirusBuster

14

Norton AntiVirus

15

Windows Live OneCare

16

PC-cillin

17

F-Prot

18

F-Secure Anti-Virus

19

Comodo AntiVirus

Лабораторна робота № 7. Принципи криптографічного захисту інформації. Класичні симетричні криптосистеми.

Мета роботи: Познайомитися з основними принципами криптографічного захисту інформації. Навчитися створювати шифртекст методами перестановки - шифри Скитала, частоколу.

Теоретичні відомості

Для позначення всієї оласті таємного зв’язку використовується термін криптологія, який походить від грецьких коренів «cryptos» – таємний та «logos» – повідомлення.

Криптологія поділяється на дві області:

  1. криптографію та

  2. криптоаналіз.

Завдання криптографа – забезпечити конфіденційність та аутентичність повідомлень, які передаються по каналах зв’язку. Завдання криптоаналітика – зламати систему захисту, розроблену криптографами без знання ключа.

Ключ – це певний секретний стан деяких параметрів алгоритму криптографічного перетворення даних, які забезпечують вибір тільки одного варіанту із всіх можливих варіантів для даного алгоритму.

На даний час розрізняється два класи криптосистем:

  1. симетричні одноключові криптосистеми (з секретним ключем) та

  2. асиметричні двохключові криптосистеми (з відкритим ключем).

В симетричних криптосистемах один і той самий ключ використовується як для шифрування, так і для розшифровування даних.

В асиметричних криптосистемах для шифрування і розшифровування використовуються різні, але взаємопов’язані, ключі, причому визначити один ключ, знаючи інший, практично неможливо.

До шифрів, які використовуються для криптографічного захисту інформації, представляється ряд певних вимог:

  • Достатня криптостійкість.

  • Простота шифрування та розшифровування.

  • Незначна надлишковість інформації в зв’язку з шифруванням.

  • Нечуттєвість до незначних помилок шифрування.

Криптологія є частиною такої науки, яка називається захистом інформації, яка охоплює, крім теоретичних основ, також технічні засоби, юридичні аспекти тощо. Тайнопис також є ширшим поняттям, оскільки охоплює також приховування самого факту існування повідомлень.

Будь–яка спроба зі сторони зловмисника розшифрувати шифртекст для отримання відкритого тексту або зашифрувати свій власний текст для отримання правдоподібного шифртексту, не знаючи істинного ключа, називається криптоаналітичною атакою.

Фундаментальне правило криптоаналізу, вперше сформульоване у 19 ст. голандцем А.Керкхоффом полягає в тому, стійкість шифру або криптосистеми повинна визначатися тільки секретністю ключа. Іншими словами, це означає, що весь алгоритм шифрування, крім секретного ключа, відомий криптоаналітику зловмисника. Це пояснюється тим, що криптосистема, яка являє собою сукупність апаратних і програмних засобів, яку можна змінити тільки при значних затратах часу і засобів, тоді як ключ змінюється дуже легко.

Існують такі типи криптоаналітичних атак:

  • Криптоаналітична атака при наявності тільки відомого шифртексту.

  • Криптоаналітична атака при наявності відомого відкритого тексту.

  • Криптоаналітична атака при можливості вибору відкритого тексту.

  • Криптоаналітична атака з адаптивним вибором відкритого тексту.

  • Криптоаналітична атака з використанням вибраного шифртексту.

  • Криптоаналітична атака методом повного перебору всіх можливих ключів (брутальна атака).

При шифруванні перестановкою символи відкритого тексту переставляються за визначеним правилом в межах блоку цього тексту. Шифри перестановки є найпростішими та найдревнішими шифрами.

Найдревніший шифр – шифр Скитала - використовувався в 5 ст. до нашої ери правителями Спарти. На циліндричний стержень спіраллю намотувалась стрічка пергаменту і вздовж стержня писали повідомлення. Тоді пергамент знімали і отримували хаотично розміщені букви. Ключем був діаметр валика.

У шифрах перестановки позиції символів повідомлення змінюються, але значення символів повідомлення лишається незміненим.

Використання шифру частоколу. Ключем є висота частоколу.

Нехай дано відкритий текст криптографія, виконаємо шифрування шифром частоколу висотою 2:

р

п

о

р

ф

я

к

и

т

г

а

і

Отримуємо шифртекст: рпосфякитгаі.

Для простого частоколу висотою 3 маємо (ліворуч). При використанні простого частоколу отримуємо шифртекст: иоаяртрікпгф.

и

г

і

и

о

а

я

Р

п

о

р

ф

Я

р

т

р

і

к

т

а

к

п

г

ф

Праворуч складний частокіл. Отримуємо шифртекст: игірпорфякта .

Аналогічно можна використати частокіл і більшої висоти.

З кінця 14 ст. виникли шифруючі таблиці. Наприклад, відкритий текст записується в таблицю по стовбцях, а читається по рядках. Ключем є розмір таблиці.

Простий шифр — це спеціальна таблиця (сітка), куди повідомлення вписується одним способом, а потім зчитується — іншим. Повідомлення вписується у строки сітки, а зчитується по стовбцях.

Завдання до лабораторної роботи