Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗИ Практикум, Часть 2 ВМ Алефиренко, ЮВ Шамгин, БГУИР 2004 (Лаб практикум).doc
Скачиваний:
96
Добавлен:
15.06.2014
Размер:
340.99 Кб
Скачать

Министерство образования Республики Беларусь

Учреждение образования

"Белорусский государственный университет

Информатики и радиоэлектроники"

Кафедра радиоэлектронных средств

В.М. Алефиренко

Основы защиты информации

Практикум

для студентов специальностей

«Техническое обеспечение безопасности»

и «Моделирование и компьютерное проектирование радиоэлектронных средств»

дневной, вечерней и заочной форм обучения

В 2-х частях

Часть 2

Минск 2004

УДК 004.056 (075.8)

ББК 32.97 я 73

А 48

Р е ц е н з е н т:

профессор кафедры сетей и устройств телекоммуникаций БГУИР,

доктор технических наук Л.М. Лыньков

Алефиренко В.М.

А 48 Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с.: ил.

ISBN 985-444-610-7 (ч. 2)

Во второй части практикума приводится описание двух практических работ по курсу “Основы защиты информации”, выполняемых студентами в рамках практических занятий с применением вычислительной техники.

Разработка и отладка программного обеспечения осуществлялась студентами-дипломниками А.Н. Рыковым и А.Ф. Левченко.

УДК 004.056 (075.8)

ББК 32.97 я 73

Часть 1: Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделиро- вание и компьютерное проектирование радиоэлектронных средств»: В 2 ч. Ч 1/ В.М. Алефиренко, Ю.В. Шамгин. — Мн.: БГУИР, 2004. — 44 с.: ил.

ISBN 985-444-610-7 (ч. 2) © Алефиренко В.М., 2004

ISBN 985-444-609-3 © БГУИР, 2004

Содержание

Практическая работа № 3

ИЗУЧЕНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ

ЗАЩИТЫ ИНФОРМАЦИИ………...……………………………………....5

1. Цель работы…………………………………….…………….…5

2. Теоретические сведения.………………………………………………....5

2.1. Основные понятия, термины и определения криптографии……….5

2.2. Методы криптографии…………………………………………….….7

2.2.1. Классификация методов…………………………………….…7

2.2.2. Методы криптографии с секретными ключами……………...8

2.2.2.1. Общие положения.……….…………………………....8

2.2.2.2. Метод замены……….………...…..…………………...9

2.2.2.3. Метод перестановки……………...…………………..17

2.2.2.4. Метод перемешивания………...……………………..19

2.2.3. Методы криптографии с открытыми ключами……………..20

3. Порядок выполнения работы………………………………………..….23

4.Описание программы для ЭВМ.…………….………..….……………...25

Литература………………………………………….………………………25

Практическая работа №4

ИССЛЕДОВАНИЕ МЕТОДА КОМПЬЮТЕРНОЙ СТЕГАНОГРАФИИ

ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ…...………………...………………..…26

1. Цель работы……………………................................…………………...26

2. Теоретические сведения….……………………………...……………...26

2.1. Основные понятия, термины и определения компьютерной стеганографии……………………………………………………...26

2.2. Методы компьютерной стеганографии………...…………………....30

2.2.1. Классификация методов………………...….…………………30

2.2.2. Метод замены младших бит……………………………....…..32

2.2.3 Метод замены цветовой палитры……….…………………….36

2.2.4. Метод сортировки цветовой палитры…………………....…..38

2.2.5. Методы компьютерной стеганографии в JPEG-файлах….... 39

2.2.6. Компьютерная стеганография в PRN-файлах……...………..40

3. Порядок выполнения работы…..………………………….…………...42

4. Описание программы для ЭВМ………………………………………..42

Литература………………………………………………………………....43