- •Учреждение «Университет «Туран»
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Пояснительная записка
- •Общие данные по рабочей учебной программе
- •Основная часть тематика лекционных занятий
- •Тематика лабораторных занятий
- •Тематика срсп
- •Тематика срс
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Описание изучаемой дисциплины (пояснительная записка)
- •Общие данные по силлабусу
- •Общее описание силлабуса
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Темы лекций и продолжительность их изучения
- •Тематика лабораторных занятий
- •Задания самостоятельной работы
- •График сдачи срсп
- •График сдачи срс
- •Вопросы для проведения контроля
- •Информация по оценке знаний
- •Рубежный контроль
- •Критерии оценки знаний обучающихся (обобщенные)
- •Определение итоговой оценки по вск
- •Итоговая оценка
- •Требования преподавателя
- •Правила поведения на аудиторных занятиях
- •График выполнения и сдачи заданий по дисциплине
- •График сдачи срсп
- •График сдачи срс и время консультаций
- •Учреждение «Университет «Туран»
- •Лекционный комплекс-контент (тезисы лекций, иллюстративный и раздаточный материал, список рекомендуемой литературы) «защита инфомации в телекомуникационных системах»
- •Алматы, 2012
- •Произвольное управление доступом
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к подотчетности
- •Требования к гарантированности
- •Требования к документации
- •План лабораторных занятий
- •Структура, содержание и образовательные возможности учебно-методического комплекса
- •Рекомендуемый порядок работы с учебно-методическим комплексом
- •Методические рекомендации и указания к лабораторным работам
- •Контрольные вопросы.
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Криптосистема Хилла
- •Шифрование методом Вернама
- •Биграммный шифр Плейфейра
- •Материалы для самостоятельной работы обучающегося по дисциплине «Защита информации в телекомуникационных системах»
- •Материалы по контролю и оценке учебных достижений обучающихся
- •Программное и мультимедийное сопровождение учебных занятий
- •Перечень специализированных аудиторий, кабинетов и лабораторий
Шифрование методом Вернама
Система шифрования
Вернама является частным случаем системы
шифрования Вижинера при значении модуля
.
Конкретная версия этого шифра, предложенная
в 1926 г. Гилбертом Вериамом, сотрудником
фирмы AT&T США, использует двоичное
представление символов исходного
текста. Каждый символ исходного открытого
текста из английского алфавита {
},
расширенного шестью вспомогательными
символами (пробел, возврат каретки и
т.п.), сначала кодировался в 5-ти битовый
блок
телеграфного
кода Бодо.
Случайная
последовательность двоичных ключей
заранее
записывалась на бумажной ленте.
Схема передачи сообщений с использованием шифрования методом Вернама показана на рис. 3.1.
Рис. 3.1. Схема шифрования и расшифрования сообщений по методу Вернама.
Шифрование исходною текста, предварительно преобразованного в последовательность двоичных символов , осуществлялось путем сложения по модулю 2 символов с последовательностью двоичных ключей . Символы шифротекста:
|
|
(3.1) |
Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последовательностью ключей :
|
|
(3.2) |
При этом последовательности ключей, использованные при шифровании и расшифровании, компенсируют друг друга (при сложении по модулю 2), и в результате восстанавливаются символы х исходного текста. Метод Вернама не зависит от длины последовательности ключей и позволяет использовать случайную последовательность ключей. Однако при реализации метода Вернама возникают серьезные проблемы, связанные с необходимостью доставки получателю такой же последовательности: ключей, как у отправителя, либо с необходимостью безопасного хранения идентичных последовательностей ключей у отправителя и получателя. Эти недостатки системы шифрования Вернама преодолены при шифровании методом гаммирования.
Основная литература: [1, 5, 6]
Дополнительная литература: [2-4]
Контрольные вопросы:
1. В чем особенность шифрования шифром Вернама.
2. Чем отличаются распределения символов открытого и зашифрованного текстов.
3. Чем отличаются распределения пар символов открытого и зашифрованного текстов.
4. Чем отличаются распределения троек символов открытого и зашифрованного текстов.
Лабораторная работа № 5. Исследование шифра Плейфер.
Цель работы – сравнительный анализ статистических характеристик открытого и зашифрованного текстов по методу «Исследование шифра Плейфер».
Биграммный шифр Плейфейра
Процедура шифрования включает следующие шаги:
Открытый текст исходного сообщения разбиваегся на пары букв (биграммы). Текст должен иметь четное количество букв и в нем не должно быть биграмм, содержащих две одинаковые буквы. Если эти требования не выполнены, то текст модифицируется даже из-за незначительных орфографических ошибок.
Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста последующим правилам:
Если обе буквы биграммы открытого текста не попадают на одну строку или столбец, тогда находят буквы в углах прямоугольника, определяемого данной парой букв. (В нашем примере это - буквы АЙОВ. Пара букв АИ отображается в пару ОВ. Последовательность букв в биграмме шифртекста должна быть зеркально расположенной по отношению к последовательности букв в биграмме открытого текста.)
Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. (Например, биграмма НС дает биграмму шифртекста ГЩ.) Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется Соответствующая буква из верхней строки того же столбца. Например, биграмма ВШ дает биграмму шифртекста ПА.
Если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то буквами шифртекста считаются буквы, которые лежат справа от них. (Например, биграмма НО дает биграмму шифртекста ДЛ.) Если при этом буква открытою текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке. О (апример, биграмма ФЦ даст биграмму шифртекста ХМ.)
Основная литература: [1, 5, 6]
Дополнительная литература: [2-4]
Контрольные вопросы:
1. В чем особенность шифрования шифром Плейфер.
2. Чем отличаются распределения символов открытого и зашифрованного текстов.
3. Чем отличаются распределения пар символов открытого и зашифрованного текстов.
4. Чем отличаются распределения троек символов открытого и зашифрованного текстов.
Преподаватель кафедры
«Радиотехника, электроника и телекоммуникация»: ______________
СОГЛАСОВАНО:
Заведующая кафедрой «Радиотехника, электроника и телекоммуникация»
к.т.н., доцент ___________ Вервейкина Л.С.
«_____»____________2012 г.
УТВЕРЖДЕНЫ
на заседании кафедры
«Радиотехника, электроника и телекоммуникация»
учреждения «Университет «Туран»
Протокол № __ от «____»________ 2012 г.
Заведующая кафедрой
к.т.н., доцент __________ Вервейкина Л.С.
