Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ_1 защита информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
300.54 Кб
Скачать

3 Формулировка задания

Задание на лабораторную работу № 1.

Для выполнения лабораторной работы необходимо:

  • по методическим указаниям освоить различные способы шифрования и дешифрования исходного сообщения с помощью методов перестановки;

  • реализовать программно 3 различных алгоритма шифрования перестановкой исходного сообщения и его расшифровки (обязательной является реализация алгоритма шифра вертикальной перестановки или любой другой маршрутной перестановки).

Предусмотреть:

  1. Возможность задания исходного текста пользователем.

  2. Возможность как задания ключа пользователем, так и формирования ключа с помощью генератора ПСЧ.

  3. Выдачу на экран: исходного текста, ключа, шифрованного текста и расшифрованного текста.

Вопросы для защиты:

  • В чем заключается суть методов перестановки?

  • Что называют подстановкой степени n?

  • Какие способы перестановки вам известны?

  • В чем преимущества и недостатки шифрования методами перестановки?

Задание на лабораторную работу № 2.

Для выполнения лабораторной работы необходимо:

  • по методическим указаниям освоить различные способы шифрования и дешифрования исходного сообщения с помощью методов замены (подстановки);

  • реализовать программно 3 алгоритма шифрования заменой исходного сообщения и его расшифровки: метод прямой замены, шифрование с помощью квадрата Вижинера, шифрование с использованием алгебры матриц.

Предусмотреть:

  1. Возможность задания исходного текста пользователем.

  2. Возможность как задания ключа пользователем, так и формирования ключа с помощью генератора ПСЧ.

  3. Выдачу на экран: исходного текста, ключа, шифрованного текста и расшифрованного текста.

Вопросы для защиты:

  • В чем заключается суть методов замены (подстановки)?

  • Приведите формальное описание методов замены (подстановки).

  • Какие способы шифрования заменой (подстановкой) вам известны?

  • В чем преимущества и недостатки шифрования методами замены (подстановки)?

СПИСОК ЛИТЕРАТУРЫ

  1. Защита программного обеспечения. - под ред. Д.Гроувера. - М.: Мир, 1992.

  2. Защита информации в вычислительных системах. - Сборник. - М.: Знание, 1982.

  3. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997.

  4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994.

  5. Безопасность информационных технологий. - Выпуск 1, 1996.

  6. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-89", 1998.

  7. Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства для защиты объектов информации. Справочное пособие. - Лань, 1996.

  8. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати). Учебное пособие. - М.: Финансы и статистика, 1985.

  9. Жельников В.В. Криптография от папируса до компьютера. - М.: ABF, 1996.

  10. Уэзерелл Ч. Этюды для программистов. - Перевод с англ. Под ред. Баяковского Ю.М. - М.: Мир, 1982.

  11. Безруков Н.Н. Компьютерная вирусология. Справочное руководство. - К.: УРЕ, 1993.

  12. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. Справочное издание. - М.: СК Пресс, 1998.