Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа ИБТС 2015.doc
Скачиваний:
51
Добавлен:
10.06.2015
Размер:
712.19 Кб
Скачать

Федеральное агентство связи

Федеральное государственное образовательное бюджетное учреждение высшего

профессионального образования

«Поволжский государственный университет телекоммуникаций и информатики»

Кафедра мсиб

Методические указания

к курсовой работе по дисциплине

Информационная безопасность

телекоммуникационных систем

для студентов специальности 10.05.02 (090302.65)

Самара 2015

Содержание

Задание № 1…………………………………………………………………..

2

Задание № 2…………………………………………………………………..

3

Задание № 3…………………………………………………………………..

3

Задание № 4 ………………………………………………………………….

4

Задание № 5…………………………………………………………………..

4

Задание № 6………………..............................................................................

5

Методические указания к заданию № 1……………………………………

6

Методические указания к заданию № 2……………………………………

11

Методические указания к заданию № 3……………………………………

12

Методические указания к заданию № 4……………………………………

14

Методические указания к заданию № 5……………………………………

16

Методические указания к заданию № 6……………………………………

18

Рекомендуемая литература………………………………………………….

20

Задание №1

1.Требуется зашифровать заданное сообщение заданным методом шифрования. Выбор вида сообщения и метода шифрования определяется номером варианта в соответствии с данными табл.1.

Таблица 1

Последняя цифра № студенческого билета

1

2

3

4

5

6

7

8

9

0

Сообщение

1

2

3

4

5

5

4

3

2

1

Метод

1

2

3

4

5

1

2

5

4

3

Предпоследняя цифра № студенческого билета

1

2

3

4

5

6

7

8

9

0

Ключевое слово/ магический квадрат/ размер блока

-

Следующий

-

4х4

Самоучитель

-

Волшебный

Конвертация

4х4

-

Варианты сообщений

1. Под информационной безопасностью следует понимать защиту интересов субъектов информационных отношений.

2. Под доступом к информации понимается ознакомление модификация и уничтожение информации.

3. Правила разграничения доступа служат для регламентации права доступа субъекта доступа к объекту доступа.

4. Доступность это возможность за приемлемое время получить требуемую информационную услугу.

5. Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты.

Варианты методов шифрования

1. Метод простой перестановки.

2. Метод одиночной перестановки по ключу.

3. Метод двойной перестановки (ключи по строкам и столбцам рекомендуется выбрать самостоятельно произвольным образом).

4. Шифрование магическими квадратами.

5. Биграммный шифр Плейфейра.

Задание №2

Требуется зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.Ключ K и длины L зашифрованных блоков определяются номером варианта в соответствии с данными табл.2.

Таблица 2

Последняя цифра №студенческого билета

1

2

3

4

5

6

7

8

9

0

L

4

5

6

2

5

6

4

5

6

7

Предпоследняя цифра № студенческого билета

1

2

3

4

5

6

7

8

9

0

K

1,1,1,1,1,1,2,2,2,2,2,2,2

1,1,2,2,1,1,2,2,1,1,2

1,1,1,2,2,2,1,1,1,2,2,2,1

1,2,1,2,1,2,1,2,1,2,1

2,1,1,2,2,1,1,2,2,1,1,2,2

1,2,2,1,1,2,2,1,1,2,2,1,1

2,1,2,1,2,1,2,1,2,1,2

2,2,2,1,1,1,2,2,2,1,1,1,2

2,2,1,1,2,2,1,1,2,2,1

2,2,2,2,2,2,2,1,1,1,1,1,1