- •Способы криптографической защиты информации в радиосвязи методические указания
- •090102 “Компьютерная безопасность”, 090105 “Комплексное обеспечение информационной безопасности
- •Введение
- •Шифрование данных в группе симметричных блочных алгоритмов redoc.
- •Теоретическое введение
- •Алгоритм redoc III
- •Алгоритм зашифрования redoc III
- •Создание таблицы ключей
- •Алгоритм расшифрования redoc III
- •Шифрование данных с помощью генератора Геффе.
- •Теоретическое введение
- •Обобщенный генератор Геффе
- •Описание алгоритма решения задачи Решение данной задачи можно разбить на следующие этапы.
- •Хеширование данных с помощью алгоритма md5.
- •Теоретическое введение
- •Присоединение заполняющих (дополнительных) битов
- •Добавление длины
- •Инициализация md буфера
- •Обработка сообщения в блоках по 16 слов
- •Шифрование данных с помощью алгоритма a5.
- •Теоретическое введение
- •Шифр а5/0.
- •Шифр а5/1
- •Шифр а5/2.
- •Шифр а5/3
- •Шифрование данных с помощью алгоритма Blowfish.
- •Теоретическое введение Функциональное преобразование f(X) сети Фейстеля:
- •Алгоритм шифрования 64-битного блока с известным массивом p и f(X)
- •Алгоритм Blowfish
- •Выбор начального значения p-массива и таблицы замен
- •Шифрование данных с помощью алгоритма seal.
- •Теоретическое введение Обозначения.
- •Длина выхода.
- •Отображение ключа в таблицы.
- •Описание функции генерации таблиц.
- •Псевдослучайная функция.
- •Алгоритм seal (отображение 32-битного индекса в l бит).
- •Процедура инициализации seal.
- •Шифрование данных с помощью алгоритма rc2.
- •Теоретическое введение Структура алгоритма
- •Процедура расширения ключа
- •Шифрование данных с помощью алгоритма cast.
- •Теоретическое введение
- •Библиографический список
- •Содержание
- •Способы криптографической защиты
- •090102 “Компьютерная безопасность”, 090105 “Комплексное обеспечение информационной безопасности
- •394026 Воронеж, Московский просп., 14
ФГБОУВПО «Воронежский государственный
технический университет»
Кафедра систем информационной безопасности
Способы криптографической защиты информации в радиосвязи методические указания
к лабораторным работам
по дисциплине “Средства криптографической защиты
информации в радиосвязи” для студентов специальностей
090102 “Компьютерная безопасность”, 090105 “Комплексное обеспечение информационной безопасности
автоматизированных систем”, 090106 “Информационная
безопасность телекоммуникационных
систем” очной формы обучения
Воронеж 2011
Составители: преп. Н.М. Радько, преп. А.Н. Мокроусов
УДК 681.326
Способы криптографической защиты информации в радиосвязи: методические указания к лабораторным работам по дисциплине "Средства криптографической защиты информации в радиосвязи" для студентов специальностей 090102 “Компьютерная безопасность”, 090105 “Комплексное обеспечение информационной безопасности автоматизированных систем”, 090106 “Информационная безопасность телекоммуникационных систем” очной формы обучения / ФГБОУВПО «Воронежский государственный технический университет»; сост. Н.М. Радько, А Н. Мокроусов. Воронеж, 2011. 36 с.
Методические указания предназначены для студентов четвертого и пятого курсов, выполняющих практические занятия по изучению основ криптографии. Рассмотрены элементы теории чисел в разделах модулярная арифметика алгебраические структуры
Методические указания подготовлены в электронном виде в текстовом редакторе MS WORD и содержатся в файле Способы криптозащиты.doc.
Табл. 3. Ил. 9. Библиогр.: 9 назв.
Рецензент д-р техн. наук, проф. Н.Н. Толстых
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А.Г. Остапенко
Издаётся по решению редакционно-издательского совета Воронежского государственного технического университета
ФГБОУВПО “Воронежский государственный технический университет”, 2011
Введение
Технологии беспроводных сетей широко используется во всем мире [1-3], привлекая внимание пользователей относительно невысокими экономическими затратами и простотой развертывания, удобством использования и гибкой архитектурой.
Основным вопросом при построении беспроводных сетей, безусловно, является вопрос обеспечения требуемого уровня безопасности информации, циркулирующей в сети. В первую очередь, причина остроты вопроса в используемой среде передачи данных - радиоэфире. В отличие от обычных сетей, в которых информация передается по проводам, осуществить перехват информации в радиоэфире намного проще - достаточно иметь комплект оборудования, аналогичный комплекту оборудования абонента беспроводной сети [4-6].
Самым эффективным способом защиты телефонных сообщений от несанкционированного доступа является их криптографическое преобразование. Действительно, для того, чтобы скрыть от злоумышленников смысловое содержание передаваемого телефонного сообщения, его необходимо определенным образом изменить. При этом изменить его так, чтобы восстановление исходного сообщения санкционированным абонентом осуществлялось бы очень просто, а восстановление сообщения злоумышленником было бы невозможным или требовало бы существенных временных и материальных затрат, что делало бы сам процесс восстановления неэффективным [7-9].
Изучаемые в данных лабораторных работах криптографические преобразования обладают именно такими свойствами и применяются в средствах защиты мировых телекоммуникаций, например, GSM.
ЛАБОРАТОРНАЯ РАБОТА №1