- •Задания для курсовой работы
- •Часть 1. Антивирус Microsoft Security Essentials 5
- •Часть 2 18
- •Часть 1. Антивирус Microsoft Security Essentials 5
- •Часть 2 17
- •Введение
- •Часть 1. Антивирус Microsoft Security Essentials
- •1.1. Общие сведения.
- •1.2. Разработка и позиционирование.
- •1.3. Лицензионное соглашение.
- •1.4. Сертификация и тесты.
- •1.5. Особенности, плюсы и минусы.
- •1.6. Интерфейс и возможности.
- •1.7. Инциденты.
- •Часть 2
- •2.1. Задание №1. Шифр Цезаря.
- •2.2. Задание №2. Алгоритм шифрования гост 28147-89.
- •2.3. Задание №3. Алгоритм шифрования rsa.
- •2.4. Задание №4. Функция хеширования.
- •2.5. Задание №5. Электронная цифровая подпись.
- •Заключение
- •Список использованных источников
1.7. Инциденты.
В 2010 году произошел инцидент, связанный с MSE. В феврале в Интернете появился ложный пакет безопасности программного обеспечения, называющий себя «Security Essentials 2010». Антивирусное программное обеспечение определяло её как TrojanDownloader: Win32/Fakeinit. В ноябре 2010 года данная вредоносная программа появилась снова, на этот раз под названием «Microsoft Security Essentials 2011». Самая опасная форма этих вредоносных программ появилась в октябре 2010 года. Содержащийся в ней вредоносный код был определен и обозначен как Rogue: Win32/FakePAV. Эта программа пыталась подавить бдительность пользователей и заставить их внедрить вредоносную программу в свои системы под прикрытием пяти различного рода фальшивых продуктов защиты от вредоносных модулей. После внедрения эта вредоносная программа запрещала запуск и прекращала деятельность 156 программ различного рода, среди которых — редактор реестра, командная строка, Internet Explorer, Mozilla Firefox, Opera, Safari, Google Chrome и другие веб-браузеры, почтовые клиенты, клиенты мгновенных сообщений, медиапроигрыватели и некоторые развлекательные приложении. Также значительный резонанс в средствах массовой информации вызвало ложное срабатывание антивируса на браузер Google Chrome в 2011 году, которое приводило к удалению программы с компьютеров пользователей. Эксперт по компьютерной безопасности компании nCircle Security Эндрю Стормз заявил, что срабатывание может быть неслучайно, так как браузер от Google стремительно набирает популярность и угрожает рыночной доле Microsoft Internet Explorer. Согласно данным компании Microsoft, выпустившей исправление и принёсшей извинения пользователям, проблема была обнаружена у трёх тысяч человек.
Часть 2
2.1. Задание №1. Шифр Цезаря.
Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.
Исходный текст: "СИМОНОВ КИРИЛЛ ВАДИМОВИЧ".
Используемый алфавит, содержащий 33, буквы и пробел, стоящий после буквы Я: "АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ".
Ключом в шифре Цезаря является число 4. Каждая буква в исходном тексте сдвигается по алфавиту на количество позиции указанное в качестве ключа. Таким образом, получаем:
Исходные данные: "СИМОНОВ КИРИЛЛ ВАДИМОВИЧ".
Зашифрованный текст: "ХМРТСТЁГОМФМППГЁДЗМРТЁМЫ".
Ответ: "ХМРТСТЁГОМФМППГЁДЗМРТЁМЫ".
2.2. Задание №2. Алгоритм шифрования гост 28147-89.
Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.
Исходные данные для шифрования: "СИМОНОВ ".
Для ключа возьмем последовательность, состоящую из 32 букв:
"НАДО Зашифровать этот ТекСТ ключ".
Для первого подключа Х используем первые 4 буквы ключа: "НАДО".
Переводим исходный текст и первый подключ в двоичную последовательность.
Исходный текст:
-
С
11010001
И
11001000
М
11001100
О
11001110
Н
11001101
О
11001110
В
11000010
00100000
Первый подключ X0:
-
Н
11001101
А
11000000
Д
11000100
О
11001110
Таким образом, первые 64 бита определяют входную последовательность:
L0: 11010001 11001000 11001100 11001110
R0: 11001101 11001110 11000010 00100000
Следующие 32 бита определяют первый подключ:
Х0: 11001101 11000000 11000100 11001110
I. Найдем значение функции преобразования f(R0, X0).
1) Вычисление суммы R0 и X0 по mod 232
Выполним сложение R0 и X0 по mod 232:
R_0: 11001101 11001110 11000010 00100000
Х_0: 11001101 11000000 11000100 11001110
Сумма: 10011011 10001111 10000110 11101110
2) Преобразование в блоке подстановки
Преобразуем в блоке подстановки. Для каждого 4-битного блока вычислим его адрес в таблице подстановки. Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице.
Номер блока |
8 |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
Значение |
1001 |
1011 |
1000 |
1111 |
1000 |
0110 |
1110 |
1110 |
Номер строки |
9 |
11 |
8 |
15 |
8 |
6 |
14 |
14 |
Заполнение |
2 |
7 |
3 |
2 |
14 |
4 |
5 |
5 |
Результат |
0010 |
0111 |
0011 |
0010 |
1110 |
0100 |
0101 |
0101 |
Полученный результат: 0010 0111 0011 0010 1110 0100 0101 0101
3) Циклический сдвиг результата п.2 на 11 бит влево:
Таким образом, значение функции f (R0,X0):
1001 0111 0010 0010 1010 1001 0011 1001
II. Вычисляем R1= f(R0, X0) L0.
Результат преобразования функции f(R0, X0) складываем с L0 по mod2:
L_0: 1101 0001 1100 1000 1100 1100 1100 1110
f(R0, X0): 1001 0111 0010 0010 1010 1001 0011 1001
R1: 0100 0110 1110 1010 0110 0101 1111 0111
Ответ: 0100 0110 1110 1010 0110 0101 1111 0111.