Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛБ 1-12 по БУДИС.doc
Скачиваний:
91
Добавлен:
29.03.2016
Размер:
11.32 Mб
Скачать

Благо народа – вот высший закон. Лабораторная работа № 8

1 Наименование: Моделирование криптосистемы с помощью программы EWB

2 Цель работы: Научиться моделировать криптосистемы с помощью программы EWB

3 Подготовка к занятию:

3.1 По методическим указаниям изучить метод гаммирования и порядок работы с программой моделирования радиоэлектронных устройств Electronics Workbench (ewb).

3.2 Ответить на контрольные вопросы.

4 Литература:

4.1 Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем – М.: Горячая линия - Телеком, - 2000. – 452с.

4.2 Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. высш. учеб. заведений – 2 изд. – М: издательский центр «Академия», 2006. – 256с.

4.3 Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие студ. высш. учеб. заведений. – издательский центр «Академия», 2006. – 336с. (серия «Высшее профессиональное образование»)

4.4 Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов учреждений среднего профессионального образования. – 2 изд., испр. И доп. М.: ФОРУМ: ИНФРА-М, 2007. – 368с. (серия Профессиональное образование.

4.5 Конспект лекций

5 Основное оборудование:

5.1 Персональный IBM PC.

9 Контрольные вопросы:

9.1 В чем состоит основная идея шифрования методом гаммирования?

9.2 Составьте таблицу истинности для логической функции Исключающее ИЛИ.

9.3 Какие требования, предъявляются к длине гаммы?

9.5 Как преобразовать символ открытого текста в двоичное число?

9.6 Как преобразовать десятичное число в двоичное?

9.7 Как преобразовать двоичное число в десятичное?

9.8 Как преобразовать двоичное число в шестнадцатеричное?

6 Задание на занятие:

Задание 6.1. Исследование метода гаммирования

Выполнить моделирование криптосистемы, использующей для шифрования открытого текста метод гаммирования. Исходные данные в шестнадцатеричной СС для разных вариантов приведены в таблице.

Таблица 1

Вариант

Открытый текст

Гамма

1

CAFÉ

1bA6

2

AbbA

29FE

3

bAbA

3Cd4

4

dEdA

41F9

5

bEdA

579A

6

6А6А

6dbA

7

СООС

78bd

8

6ООС

8AEF

9

OdA2

914F

10

C0d3

10A5

11

6АС4

11Fd

12

EdA5

12Cd

13

AbCd

13F4

14

2008

14Ac

15

1917

15FA

16

1941

16b9

17

1945

17E7

18

1812

18db

19

3141

19EA

20

C0d4

20A3

21

C0d5

21Fd

22

C0d6

22dA

23

2009

Ab38

24

2012

10bd

25

bAC9

dAbE

26

dACA

AA09

27

CACA

AA48

28

CAdA

AdA5

29

dAdA

A137

30

AdE5

dbdA

31

EA43

EAE7

32

C0d7

23b6

Передающую и приемную стороны следует имитировать с помощью двух арифметико-логических устройств (АЛУ) типа 74181. Результаты ручных расчетов и моделирования поместить в таблицу, форма которой приведена ниже. В таблице в качестве примера приведены результаты моделирования криптосистемы для варианта 32.

Таблица 2

Вид документа

1 символ

2 символ

3 символ

4 символ

Открытый текст (шестнадцатеричный)

C

0

d

7

Открытый текст (двоичный)

1100

0000

1101

0111

Гамма (шестнадцатеричная)

2

3

b

6

Гамма

(двоичная)

0010

0011

1011

0110

Криптограмма (расчет)

1110

0011

0110

0001

Криптограмма (моделирование)

E

3

6

1