- •1. Методы шифрования
- •1.1 Моноалфавитная замена
- •1.1.1. Шифрование с автоключом
- •1.2. Гомофоническая замена
- •1.3. Полиалфавитная замена
- •1.4. Полиграммная замена
- •1.5. Шифрование перестановкой
- •1.6. Гост 28147-89 - отечественный стандарт на шифрование данных
- •1.7. Кодирование информации на основе дерева Хаффмена
- •2. Безопасная передача информации по незащищенным каналам связи
- •2.1. Протокол передачи сообщений на основе шифра Эль-Гамаля
- •2.2. Протокол передачи сообщений на основе технологии Ральфа с. Меркля
- •2.3. Алгоритм шифрования с асимметричными ключами - rsa
- •2.3.1 Описание алгоритма.
- •2.3.2 Операция возведения в степень по модулю.
- •3. Аппаратура защиты информации
- •3.1. Механизмы защиты карты cp8 scot-60
- •4. Вскрытие шифров
- •4.1. Поиск значений p и q шифра rsa(для малых размеров ключа)
- •4.2. Вскрытие шифра перестановки
- •5. Модели защиты доступа к информационным системам
- •5.1. Матричная модель доступа
- •5.2. Модель Белла-Лападулы
- •6. Задания на лабораторные (самостоятельные) работы
- •Содержание отчета
- •Приложения Логарифмы вероятности биграмм в русском тексте
- •Пояснения
- •Библиографический список
- •Дополнительная литература
|
Министерство общего и профессионального образования Российской Федерации
|
С
амарский
государственный технический университет
К а ф е д р а «Вычислительная техника»
ЗАЩИТА ИНФОРМАЦИИ
В ПРОГРАММАХ,
УСТРОЙСТВАХ, СИСТЕМАХ
Сборник задач
Самара 2014
Составитель: А.М. КИСТАНОВ.
УДК 681.03
Защита информации в программах, устройствах, системах: Сборник задач/ Самар. гос. техн. ун-т; Сост. А.М. Кистанов. Самара, 2014г. 34с.
Приводятся вопросы для индивидуального контроля знаний по защите программ, аппаратных устройств, информационных сетей и систем передачи данных от несанкционированного доступа. Ответы даны в виде нескольких вариантов, из которых необходимо выбрать правильный. Итоговая оценка подводится по результатам всех вопросов.
Задачи рассчитаны для студентов дневного и заочного обучения по специальности 230101 "Вычислительные машины, комплексы, системы и сети" по курсу «Методы и средства защиты компьютерной информации»
Ил.4. Библиогр: 7 назв. Табл.2
Сборник задач предназначен для индивидуального контроля качества знаний по защите программ, аппаратных устройств, информационных сетей и систем передачи данных от несанкционированного доступа.
Информация, приведенная в сборнике, и демонстрационные примеры позволяют решить предлагаемые задачи самостоятельно, однако для более полного усвоения материала необходимо у обучаемого наличие конспекта лекций или литературы, данной в конце сборника.
Ответы на вопросы для самоконтроля приводятся в конце предлагаемого сборника.
В разделах, где встречаются множества, мы будем придерживаться следующих обозначений.
Тип множеств |
Обозначение |
Неупорядоченные множества |
M={mi} |
Векторы |
M=(mi) |
Матрицы |
M=|mi| |
Частично упорядоченные множества с отношением упорядоченности |
M=(M,>=), где M={mi}, >= отношение упорядоченности |
Исключающее или, XOR,
сложение по модулю 2,
определяется таблицей |
0*0=0 0*1=1 1*0=1 1*1=0 |
1. МЕТОДЫ ШИФРОВАНИЯ 4
1.1 Моноалфавитная замена 4
1.1.1. Шифрование с автоключом 6
1.2. Гомофоническая замена 7
1.3. Полиалфавитная замена 7
1.4. Полиграммная замена 8
1.5. Шифрование перестановкой 9
1.6. ГОСТ 28147-89 - отечественный стандарт на шифрование данных 10
1.7. Кодирование информации на основе дерева Хаффмена 12
2. БЕЗОПАСНАЯ ПЕРЕДАЧА ИНФОРМАЦИИ 14
ПО НЕЗАЩИЩЕННЫМ КАНАЛАМ СВЯЗИ 14
2.1. Протокол передачи сообщений на основе шифра Эль-Гамаля 14
2.2. Протокол передачи сообщений на основе технологии Ральфа С. Меркля 15
2.3. Алгоритм шифрования с асимметричными ключами - RSA 16
2.3.1 Описание алгоритма. 16
2.3.2 Операция возведения в степень по модулю. 17
3. АППАРАТУРА ЗАЩИТЫ ИНФОРМАЦИИ 18
3.1. Механизмы защиты карты CP8 SCOT-60 19
4. ВСКРЫТИЕ ШИФРОВ 21
4.1. Поиск значений p и q шифра RSA(для малых размеров ключа) 21
4.2. Вскрытие шифра перестановки 22
5. МОДЕЛИ ЗАЩИТЫ ДОСТУПА К ИНФОРМАЦИОННЫМ СИСТЕМАМ 23
5.1. Матричная модель доступа 23
5.2. Модель Белла-Лападулы 25
6. ЗАДАНИЯ НА ЛАБОРАТОРНЫЕ (САМОСТОЯТЕЛЬНЫЕ) РАБОТЫ 28
СОДЕРЖАНИЕ ОТЧЕТА 29
ПРИЛОЖЕНИЯ 29
Логарифмы вероятности биграмм в русском тексте 29
ОТВЕТЫ 30
Пояснения 31
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 32
Дополнительная литература 32
1. Методы шифрования
Исторический обзор. В криптографии рассматривают четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная, полиграммная.
1.1 Моноалфавитная замена
[1, с. 137]
При моноалфавитной замене каждой букве алфавита ставится в соответствие одна буква шифртекста из этого же алфавита. Кодировка символов задается в соответствии с некоторой таблицей, например, в соответствии с табл. 1 следующим образом (-пробел). Количество элементов алфавита для данной таблицы – 33.
Таблица 1
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
|
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
25 |
27 |
28 |
29 |
30 |
31 |
32 |
|
Шифр, задаваемый формулой yi = (xi + ki ) mod n, где ki - i-тая буква ключа, в качестве которого используется слово или фраза, n - количество элементов алфавита, называется шифром Вижинера.
Дешифрование производится по формуле
Пример
Открытый текст |
З |
А |
М |
Е |
Н |
А |
Ключ |
К |
Л |
Ю |
Ч |
К |
Л |
Шифртекст |
С |
Л |
Й |
Ь |
Ч |
Л |
y1=(07+10) mod 33=17 С
y2=(00+11) мod 33=11 Л
y3=(12+30) mod 33=09 Й
y4=(05+23) mod 33=28 Ь
y5=(13+10) mod 33=23 Ч
y6=(00+11) mod 33=11 Л
Задача №1. Для открытого текста «КОЛОБОК» составить шифртекст, используя шифр Вижинера и ключ «КЛЮЧ».
Открытый текст |
К |
О |
Л |
О |
Б |
О |
К |
Номер ответа/Ключ |
К |
Л |
Ю |
Ч |
К |
Л |
Ю |
1 |
Х |
Ъ |
Й |
Е |
М |
Э |
|
2 |
Ч |
С |
Ф |
С |
Ю |
Ъ |
Ч |
3 |
Ф |
Щ |
И |
Д |
Л |
Щ |
З |
4 |
Ч |
С |
Ф |
С |
Ъ |
Е |
И |
5 |
Х |
Ъ |
Й |
Е |
Ч |
И |
Ф |

, (операции Митрофанушки)