- •Содержание
- •Раздел 1 Применение комплексной системы защиты информации 7
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания 40
- •Пояснительная записка
- •Раздел 1 Применение комплексной системы защиты информации
- •Лабораторная работа № 1 Шифрование методом подстановки
- •Лабораторная работа № 2 Дешифрование методом подстановки
- •Лабораторная работа № 3 Шифрование методом перестановки
- •Лабораторная работа №4 Программная реализация схемы Файстеля
- •Лабораторная работа №5 Программная реализация шифра rsa
- •Лабораторная работа №6 Программная реализация шифра des
- •Лабораторная работа №7 Программная реализация md5
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания
- •Лабораторная работа № 1 Шифрование методом полиалфавитной подстановки
- •Лабораторная работа № 2 Дешифрование методом полиалфавитной подстановки
- •Лабораторная работа № 3 Шифрование методом гаммирования
- •Лабораторная работа № 4 Вычисление наибольшего делителя для двух чисел при помощи алгоритма Евклида
- •Лабораторная работа № 5 Программная реализация алгоритма шифрования гост
- •Лабораторная работа № 6 Программная реализация генератора простых чисел
- •Лабораторная работа № 7 Программная реализация алгоритма вычисления символа Лежандра
- •Лабораторная работа № 8 Программная реализация алгоритма вычисления символа Якоби
- •Лабораторная работа № 9 Программная реализация sha - 1
- •Критерии оценивания выполнения лабораторных работ по профессиональному модулю 03
- •Информационное обеспечение обучения
Лабораторная работа № 9 Программная реализация sha - 1
Цель работы: создать программу, которая вычислит профиль исходного текста. В дальнейшем программу можно использовать для выполнения лабораторной работы при реализации электронной цифровой подписи (ЭЦП).
1 Краткие теоретические сведения
Основные этапы алгоритма MD5 при сжатии исходного текста
1. Добавляются биты к исходному сообщению. Если L – длина сообщения, то для L должна выполняться формула :
L≡448 mod 512.
Это означает, что длина дополненного сообщения в битах должна быть на 64 бита меньше, чем ближайшее кратное целого числа 512.
Структура дополнения следующая: первый бит дополняемого значения равен 1, а остальные – равны 0.
2. К сообщению из шага 1 добавляется значение длины. К результату шага 1 добавляется 64-битовое значение длины исходного сообщения, т.е. длины сообщения до шага 1.
3. Результат шага 2 разбивается на блоки по 512 бит
M1,M2...,MK,
где K число таких блоков, L = K*512. В свою очередь каждый блок M2, i=1,2,...,K, разбивают на 16 массивов по 32 бита
X[0], Х[1], ..., X[k], k = 0,1, ..., 15.
4.Для записи промежуточных значений в 128 бит при вычислении хэш-функции используются буфер H, который состоит из четырех переменных a, b, c и d размером в 32 бита каждая.
Эти переменные соответственно инициализируются ранее определенными константами A, B, C и D.
5. Преобразуются блоки Mi, i= 1, 2, ..., K, в 512 бит в профиль Hi длиной в 128 бит. Напомним, что блок Mi, разбит на 16 частей (массивов) по 32 бита
X[0], X[1], ..., X[k], k= 0,1, ..., 15
2 Задание на лабораторную работу
Программная реализация должна быть оформленная как некоторая программная оболочка, которая включает алгоритм MD5 и для вычисления профиля начальной информации. Подготовить отчет по работе. В отчете описать алгоритм MD5, описать структуру представления данных в программе, основные функции программы, назначение функций, входные и выходные параметры функций. Подготовить для демонстрации программы контрольный пример.
3 Содержание отчёта
Титульный лист;
Цель работы;
Краткие теоретические сведения;
Текст программы;
Результаты работы программы;
Выводы.
4 Контрольные вопросы
Основное назначение хэш-функции.
Число регистров буфера в алгоритме SHA - 1.
Длина входного блока в битах для функции сжатия алгоритма SHA - 1.
Назвать число раундов в алгоритме SHA - 1.
Назвать число шагов в каждом раунде алгоритма SHA -1.
Длина буфера в битах для функции сжатия алгоритма SHA -1.
Критерии оценивания выполнения лабораторных работ по профессиональному модулю 03
Выполнение лабораторных работ является одной из форм познавательной деятельности студентов. В ходе выполнения и защиты отчетов по лабораторным работам по профессиональному модулю оценивание уровня качества усвоенного учебного материала производится по следующим критериям:
Оценка «Отлично». Студент принимал активное участие в выполнении лабораторной работы, показал хорошее умение пользования методическими материалами. В отчете представлен код программы, её результаты работы. Студент может обосновать способ реализации той или иной части криптосистемы. При ответах на контрольные вопросы студент даёт полные, развернутые ответы.
Оценка «Хорошо». Студент принимал активное участие в выполнении лабораторной работы, показал хорошее умение пользования методическими материалами. В отчете представлен код программы, её результаты работы. Однако студент не может полностью описать ход работы программы. При ответах на контрольные вопросы студент не полностью раскрывает суть вопроса.
Оценка «Удовлетворительно». Студент принимал активное участие в выполнении лабораторной работы, показал хорошее умение пользования методическими материалами. Программа написана с отклонениями от технического задания. При защите отчета по лабораторной работе показан низкий уровень теоретических знаний. На некоторые контрольные вопросы студент не может дать ответ.
Оценка «Неудовлетворительно». Студент проявил слабую заинтересованность в проведении лабораторной работы. Студент обладает слабой теоретической базой при ответе на контрольные вопросы.
