- •Кафедра мсиб
- •Задание №1
- •Варианты сообщений
- •Варианты методов шифрования
- •Задание №2
- •Задание № 3
- •Задание №4
- •Задание №5
- •Задание №6
- •Методические указания к заданию № 1 Традиционные симметричные криптосистемы
- •1.1.Основные понятия и определения
- •1.2. Шифры перестановки
- •1.2.1.Шифрующие таблицы
- •Тюае оогм рлип оьсв
- •1.2.2.Шифрование магическими квадратами
- •Оирм еосю втаь лгоп
- •1.3. Шифры простой замены
- •1.3.1. Шифрующие таблицы Трисемуса
- •Вылетаем пятого
- •Пдкзывзчшлыйсй.
- •1.3.2. Биграммный шифр Плейфейра
- •Все тайное станет явным
- •Методические указания к заданию №2 Методы шифрования
- •2.1. Метод перестановок на основе маршрутов
- •Методические указания к заданию №3
- •3.1. Аналитические методы шифрования
- •Методические указания к заданию №4 Асимметричная криптосистема rsa. Расширенный алгоритм Евклида
- •Методические указания к заданию №5 Алгоритмы электронной цифровой подписи
- •5.1 Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Методические указания к заданию №6 Распределение ключей в компьютерной сети
- •6.1. Алгоритм открытого распределения ключей Диффи–
- •Рекомендуемая литература
Федеральное агентство связи
Федеральное государственное образовательное бюджетное учреждение высшего
профессионального образования
«Поволжский государственный университет телекоммуникаций и информатики»
Кафедра мсиб
Методические указания
к курсовой работе по дисциплине
Информационная безопасность
телекоммуникационных систем
для студентов специальности 10.05.02 (090302.65)
Самара 2015
Содержание |
|
Задание № 1………………………………………………………………….. |
2 |
Задание № 2………………………………………………………………….. |
3 |
Задание № 3………………………………………………………………….. |
3 |
Задание № 4 …………………………………………………………………. |
4 |
Задание № 5………………………………………………………………….. |
4 |
Задание № 6……………….............................................................................. |
5 |
Методические указания к заданию № 1…………………………………… |
6 |
Методические указания к заданию № 2…………………………………… |
11 |
Методические указания к заданию № 3…………………………………… |
12 |
Методические указания к заданию № 4…………………………………… |
14 |
Методические указания к заданию № 5…………………………………… |
16 |
Методические указания к заданию № 6…………………………………… |
18 |
Рекомендуемая литература…………………………………………………. |
20 |
Задание №1
1.Требуется зашифровать заданное сообщение заданным методом шифрования. Выбор вида сообщения и метода шифрования определяется номером варианта в соответствии с данными табл.1.
Таблица 1
Последняя цифра № студенческого билета | ||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
Сообщение |
1 |
2 |
3 |
4 |
5 |
5 |
4 |
3 |
2 |
1 |
Метод |
1 |
2 |
3 |
4 |
5 |
1 |
2 |
5 |
4 |
3 |
Предпоследняя цифра № студенческого билета | ||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
Ключевое слово/ магический квадрат/ размер блока |
- |
Следующий |
- |
4х4 |
Самоучитель |
- |
Волшебный |
Конвертация |
4х4 |
- |
Варианты сообщений
1. Под информационной безопасностью следует понимать защиту интересов субъектов информационных отношений.
2. Под доступом к информации понимается ознакомление модификация и уничтожение информации.
3. Правила разграничения доступа служат для регламентации права доступа субъекта доступа к объекту доступа.
4. Доступность это возможность за приемлемое время получить требуемую информационную услугу.
5. Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты.
Варианты методов шифрования
1. Метод простой перестановки.
2. Метод одиночной перестановки по ключу.
3. Метод двойной перестановки (ключи по строкам и столбцам рекомендуется выбрать самостоятельно произвольным образом).
4. Шифрование магическими квадратами.
5. Биграммный шифр Плейфейра.
Задание №2
Требуется зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.Ключ K и длины L зашифрованных блоков определяются номером варианта в соответствии с данными табл.2.
Таблица 2
Последняя цифра №студенческого билета | ||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
L |
4 |
5 |
6 |
2 |
5 |
6 |
4 |
5 |
6 |
7 |
Предпоследняя цифра № студенческого билета | ||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
K |
1,1,1,1,1,1,2,2,2,2,2,2,2 |
1,1,2,2,1,1,2,2,1,1,2 |
1,1,1,2,2,2,1,1,1,2,2,2,1 |
1,2,1,2,1,2,1,2,1,2,1 |
2,1,1,2,2,1,1,2,2,1,1,2,2 |
1,2,2,1,1,2,2,1,1,2,2,1,1 |
2,1,2,1,2,1,2,1,2,1,2 |
2,2,2,1,1,1,2,2,2,1,1,1,2 |
2,2,1,1,2,2,1,1,2,2,1 |
2,2,2,2,2,2,2,1,1,1,1,1,1 |