
- •Кафедра пдс Методические указания и контрольные задания по дисциплине
- •Методические указания и контрольные задания по дисциплине
- •Задание №1
- •Задание №2
- •Задание №3
- •Задание №4
- •Задание №5
- •Пояснение к заданию 1 Традиционные симметричные криптосистемы
- •1.1.Основные понятия и определения
- •1.2. Шифры перестановки
- •1.2.1.Шифрующие таблицы
- •Тюае оогм рлип оьсв
- •1.2.2.Шифрование магическими квадратами
- •Оирм еосю втаь лгоп
- •1.3. Шифры простой замены
- •1.3.1.Шифрование на основе квадрата Полибия (полибианского квадрата)
- •1.3.2.Система шифрования Цезаря
- •1.3.3.Система Цезаря с ключевым словом
- •1.3.4. Шифрующие таблицы Трисемуса
- •Вылетаем пятого
- •Пдкзывзчшлыйсй.
- •1.3.5. Биграммный шифр Плейфейра
- •Все тайное станет явным
- •Пояснение к заданию 2 Методы шифрования
- •2.1. Метод перестановок на основе маршрутов
- •2.2. Аналитические методы шифрования
- •Пояснение к заданию 3 Асимметричная криптосистема rsa. Расширенный алгоритм Евклида
- •Пояснение к заданию 4 Алгоритмы электронной цифровой подписи
- •4. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Пояснение к заданию 5 Распределение ключей в компьютерной сети
- •5.1. Алгоритм открытого распределения ключей Диффи–
- •Элементы теории чисел Модулярная арифметика
- •Основные способы нахождения обратных величин
- •Квадратичные вычеты
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
Государственное образовательное учреждение высшего
профессионального образования
«Поволжская государственная академия
телекоммуникаций и информатики»
Кафедра пдс Методические указания и контрольные задания по дисциплине
СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
для студентов специальности 200900
Составители:
к.т.н., доцент Крыжановский А.В.,
ст. препод. Пугин В.В.
Редактор:
к.т.н. доцент Камышников В.В.
Рецензент:
д.т.н. профессор Карташевский В.Г.
Самара 2006
Методические указания и контрольные задания по дисциплине
«Средства обеспечения информационной безопасности в телекоммуникационных системах» /Сост. к.т.н. доцент А.В.Крыжановский, ст. преподаватель В.В.Пугин – Самара, 2006-50 с.,ил.
Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации.
Методические разработки утверждены на заседании кафедры ПДС 7.02.2006 г. протокол № 2.
Редактор – к.т.н., доц. В.В. Камышников
Рецензент – д.т.н., проф. В.Г. Карташевский
Содержание
Исходные данные 4
Задание 1. Традиционные симметричные криптосистемы… 8
Основные понятия и определения……............................. 8
Шифры перестановки…………………………………….. 10
Шифрующие таблицы………………………………… 10
Шифрование магическими квадратами……………… 13
1.3. Шифры простой замены…………………………………. 14 1.3.1. Шифрование на основе квадрата Полибия…………… 15
1.3.2. Система шифрования Цезаря………………………….. 16
1.3.3. Система Цезаря с ключевым словом………………….. 16
1.3.4. Шифрующие таблицы Трисемуса………...................... 18
1.3.5. Биграммный шифр Плейфейра………………………… 19
Задание 2. Методы шифрования……………………………… 22
2.1. Метод перестановок на основе маршрутов Гамильтона.. 22
2.2. Аналитические методы шифрования……………………. 24
Задание 3. Асимметричная криптосистема RSA. Расширен-
ный алгоритм Евклида……………………………………….. 27
Задание 4. Алгоритмы электронной цифровой подписи…… 32
4.1. Алгоритм цифровой подписи Эль Гамаля (EGSA)…….. 32
Занятие 5. Распределение ключей в компьютерной сети….. 36
5.1. Алгоритм открытого распределения ключей Диффи-
-Хеллмана……………………………………………………… 36
Приложение…………………………………………………… 40
Задание №1
1. Зашифровать сообщение одним из следующих методов:
Последняя цифра студенческого билета |
||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
Сообщение |
1 |
2 |
3 |
4 |
5 |
5 |
4 |
3 |
2 |
1 |
Метод |
1 |
2 |
3 |
4 |
5 |
1 |
2 |
5 |
4 |
3 |
Предпоследняя цифра студенческого билета |
||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
Ключевое слово/ магический квадрат/ размер блока |
- |
Следующий |
- |
4х4 |
Самоучитель |
- |
Волшебный |
Конвертация |
4х4 |
- |
Варианты сообщений
1. Под информационной безопасностью следует понимать защиту интересов субъектов информационных отношений
2. Под доступом к информации понимается ознакомление модификация и уничтожение информации
3. Правила разграничения доступа служат для регламентации права доступа субъекта доступа к объекту доступа
4. Доступность это возможность за приемлемое время получить требуемую информационную услугу
5. Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты
Варианты методов
а) Метод простой перестановки
б) Метод одиночной перестановки по ключу
в) Метод двойной перестановки сообщения
г) Шифрование магическими квадратами
д) Биграммный шифр Плейфера