- •Информатики и радиоэлектроники"
- •Практическая работа №3
- •2.2. Методы криптографии
- •2.2.1. Классификация методов
- •2.2.2. Методы криптографии с секретными ключами
- •2.2.2.1. Общие положения
- •2.2.2.2. Метод замены
- •2.2.2.3. Метод перестановки
- •2.2.2.4. Метод перемешивания
- •2.2.3. Методы криптографии с открытыми ключами
- •3. Порядок выполнения работы
- •4.Описание программы для эвм
- •2.2. Методы компьютерной стеганографии
- •2.2.1. Классификация методов
- •2.2.2. Метод замены младших бит
- •2.2.3. Метод замены цветовой палитры
- •2.2.4. Метод сортировки цветовой палитры
- •2.2.5. Методы компьютерной стеганографии в jpeg-файлах
- •2.2.6. Компьютерная стеганография в prn-файлах
- •3. Порядок выполнения работы
- •4. Описание программы для эвм
- •Литература
- •Св.План 2004,поз. 6
- •Алефиренко Виктор Михайлович Основы защиты информации
- •Часть 2
- •220013, Минск, п. Бровки, 6.
Министерство образования Республики Беларусь
Учреждение образования
"Белорусский государственный университет
Информатики и радиоэлектроники"
Кафедра радиоэлектронных средств
В.М. Алефиренко
Основы защиты информации
Практикум
для студентов специальностей
«Техническое обеспечение безопасности»
и «Моделирование и компьютерное проектирование радиоэлектронных средств»
дневной, вечерней и заочной форм обучения
В 2-х частях
Часть 2
Минск 2004
УДК 004.056 (075.8)
ББК 32.97 я 73
А 48
Р е ц е н з е н т:
профессор кафедры сетей и устройств телекоммуникаций БГУИР,
доктор технических наук Л.М. Лыньков
Алефиренко В.М.
А 48 Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделирование и компьютерное проектирование радиоэлектронных средств» дневн., веч. и заоч. форм обуч.: В 2 ч. Ч.2/ В.М. Алефиренко. – Мн.: БГУИР, 2004. – 44 с.: ил.
ISBN 985-444-610-7 (ч. 2)
Во второй части практикума приводится описание двух практических работ по курсу “Основы защиты информации”, выполняемых студентами в рамках практических занятий с применением вычислительной техники.
Разработка и отладка программного обеспечения осуществлялась студентами-дипломниками А.Н. Рыковым и А.Ф. Левченко.
УДК 004.056 (075.8)
ББК 32.97 я 73
Часть 1: Алефиренко В.М., Шамгин Ю.В. Основы защиты информации: Практикум для студ. спец. «Техническое обеспечение безопасности» и «Моделиро- вание и компьютерное проектирование радиоэлектронных средств»: В 2 ч. Ч 1/ В.М. Алефиренко, Ю.В. Шамгин. — Мн.: БГУИР, 2004. — 44 с.: ил.
ISBN 985-444-610-7 (ч. 2) © Алефиренко В.М., 2004
ISBN 985-444-609-3 © БГУИР, 2004
Содержание
Практическая работа № 3
ИЗУЧЕНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ
ЗАЩИТЫ ИНФОРМАЦИИ………...……………………………………....5
1. Цель работы…………………………………….…………….…5
2. Теоретические сведения.………………………………………………....5
2.1. Основные понятия, термины и определения криптографии……….5
2.2. Методы криптографии…………………………………………….….7
2.2.1. Классификация методов…………………………………….…7
2.2.2. Методы криптографии с секретными ключами……………...8
2.2.2.1. Общие положения.……….…………………………....8
2.2.2.2. Метод замены……….………...…..…………………...9
2.2.2.3. Метод перестановки……………...…………………..17
2.2.2.4. Метод перемешивания………...……………………..19
2.2.3. Методы криптографии с открытыми ключами……………..20
3. Порядок выполнения работы………………………………………..….23
4.Описание программы для ЭВМ.…………….………..….……………...25
Литература………………………………………….………………………25
Практическая работа №4
ИССЛЕДОВАНИЕ МЕТОДА КОМПЬЮТЕРНОЙ СТЕГАНОГРАФИИ
ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ…...………………...………………..…26
1. Цель работы……………………................................…………………...26
2. Теоретические сведения….……………………………...……………...26
2.1. Основные понятия, термины и определения компьютерной стеганографии……………………………………………………...26
2.2. Методы компьютерной стеганографии………...…………………....30
2.2.1. Классификация методов………………...….…………………30
2.2.2. Метод замены младших бит……………………………....…..32
2.2.3 Метод замены цветовой палитры……….…………………….36
2.2.4. Метод сортировки цветовой палитры…………………....…..38
2.2.5. Методы компьютерной стеганографии в JPEG-файлах….... 39
2.2.6. Компьютерная стеганография в PRN-файлах……...………..40
3. Порядок выполнения работы…..………………………….…………...42
4. Описание программы для ЭВМ………………………………………..42
Литература………………………………………………………………....43