- •Лабораторная работа № 1
- •1. Тема: «Компьютерные вирусы»
- •2. Индивидуальное задание
- •3. Выполнение индивидуального задания
- •4. Ответы на контрольные вопросы
- •1. Что такое компьютерный вирус?
- •2. Классификация компьютерных вирусов
- •3. Что такое троянские программы и прочие "вредные" программы?
- •4. Способы заражения исполняемых программ?
- •5. Способы заражения пакетных файлов?
- •6. Что такое загрузочные вирусы?
- •7. Что такое полиморфные вирусы?
- •8. Какие вирусы называют стелс-вирусами?
- •9. Достоинства и недостатки известных вам антивирусных программ?
- •Лабораторная работа 2
- •1. Тема: «Парольная защита»
- •2. Индивидуальное задание
- •3. Листинг программы
- •4. Ответы на контрольные вопросы
- •1. Принципы классификации систем защиты программного обеспечения (по)
- •2. Классификация систем защиты по по методу установки
- •3. Классификация систем защиты по по используемым механизмам защиты
- •4. Классификация систем защиты по по принципу функционирования
- •5. Назначение упаковщиков-шифраторов
- •6. Системы защиты от несанкционированного копирования
- •8. Системы привязки по к компьютеру
- •9. Выделение объективных характеристик программы
- •10. "Родимые пятна"
- •11. Водяные знаки как метод пассивной защиты.
- •12. Психологические методы защиты.
- •Лабораторная работа № 3
- •2. Индивидуальное задание
- •3. Результат выполнения индивидуального задания;
- •4. Ответы на контрольные вопросы.
- •1. Что такое симметричные криптоалгоритмы?
- •2. Классификация симметричных криптоалгоритмов.
- •3. Какие методы подстановки, используемые для шифрования, вы знаете?
- •4. Какие методы перестановки, используемые для шифрования, вы знаете?
- •5. Что понимается под шифрованием информации методом гаммирования?
- •6. Что называется ключом в криптосистеме?
- •7. Разовый блокнот.
- •8. Что такое криптостойкость системы?
- •9. Правила использования ключа.
4. Ответы на контрольные вопросы.
1. Что такое симметричные криптоалгоритмы?
Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).
В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифрограмму, которая является функцией открытого текста. Конкретный вид функции преобразования (шифрования) определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование по отношению к преобразованию, сделанному в шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по каналу, исключающему перехват ключа криптоаналитиком противника или коммерческого конкурента.
2. Классификация симметричных криптоалгоритмов.
1. Подстановка (замена): - Одноалфавитная - Многоалфавитная одноконтурная обыкновенная - Многоалфавитная одноконтурная монофоническая - Многоалфавитная многоконтурная 2. Перестановка: - Простая - Усложненная по таблице - Усложненная по маршрутам 3. Гаммирование: - С конечной короткой гаммой - С конечной длинной гаммой - С бесконечной гаммой 4. Аналитические преобразования - Матричные - По особым зависимостям 5. Комбинированные : - Подстановка+перестановка - Подстановка+гаммирование - Перестановка+гаммирование - Гаммирование+гаммирование
3. Какие методы подстановки, используемые для шифрования, вы знаете?
Одноалфавитная замена
Шифр Атбаш
Шифр Цезаря
Многоалфавитная одноконтурная обыкновенная подстановка
Квадрат Полибия
Квадрат Бюфорта
Многоалфавитная одноконтурная монофоническая подстановка
Многоалфавитная многоконтурная подстановка
4. Какие методы перестановки, используемые для шифрования, вы знаете?
Простая перестановка
Перестановка, усложненная по таблице
Перестановка, усложненная по маршрутам
Шифрование методом гаммирования
Аффинные криптосистемы
Шифрование с помощью аналитических преобразований
Система Хилла
Комбинированные методы шифрования
5. Что понимается под шифрованием информации методом гаммирования?
Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название "гаммирование".
6. Что называется ключом в криптосистеме?
Ключ — секретная информация, используемая криптографическималгоритмомпришифровании/расшифровке сообщений, постановке и проверкецифровой подписи, вычислениикодов аутентичности(MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.
Согласно принципу Кeрхгоффса, надёжность криптографической системы должна определяться сокрытием секретных ключей, но не сокрытием используемых алгоритмов или их особенностей.
7. Разовый блокнот.
one-time pad - разовый блокнот; шифрование секретным ключом, где ключ является действительно случайной последовательностью битов, равной по длине шифруемому сообщению. Шифрование выполняется комбинированием ключа и сообщения по правилу XOR (exclusive-OR); это теоретически невзламываемый шифр.
Поскольку повторно использовать случайные последовательности нельзя, одноразовый ключ используется в случаях, когда требование защиты информации превышает трудности по дистрибуции разовых ключей, например случайных последовательностей.