- •Методы и средства защиты компьютерной информации
- •1.Цель и задачи дисциплины
- •2.Требования к уровню освоения содержания дисциплины
- •3.1 Полная и сокращенная формы заочного обучения (на базе среднего (полного) общего и среднего профессионального образования)
- •4. Содержание дисциплины
- •4.1. Содержание программы дисциплины
- •Раздел 1. Основные понятия о защите информации.
- •Раздел 2. Свойства информации и общие принципы построения конфиденциальной связи.
- •Раздел 3. Аналоговые преобразования сигналов в маскираторах и скремблерах, цифровые преобразования сигнала.
- •Раздел 4. Методы шифрования. Основные понятия криптографии.
- •Раздел 5. Методы защиты от несанкционированных вторжений в системы связи.
- •4.2. Содержание практических занятий
- •4.4. Распределение учебных часов по разделам дисциплины
- •5. Учебно-методическое обеспечение дисциплины
- •5.1. Рекомендуемая литература
- •5.2. Задание на курсовую работу
- •Часть 1 Шифрование с помощью таблицы Виженера
- •Часть 2 Расшифровать криптограмму с использованием открытого ключа методом rsa
- •Часть 3 Сформировать электронную подпись с использованием открытого ключа методом rsa
- •Методика шифрования с помощью таблицы виженера
- •Методика шифрования с помощью открытого ключа. Разъяснения алгоритма шифрования rsa
- •Описание криптосистемы с открытым ключом, на примере алгоритма, используемого в системе rsa
- •Электронная цифровая подпись с использованием открытого ключа
- •Свойства и вычисление функции Эйлера
- •6. Перечень типовых вопросов для итогового контроля знаний
- •7. Материально-техническое обеспечение
Свойства и вычисление функции Эйлера
Функция Эйлера
от натуральногоn
есть количество чисел, меньших n
и взаимно простых с n
(число 1 взаимно просто с любым числом).
При этом считается, что
.
Если мы попробуем просто проверять все числа, меньшие n, на взаимную простоту с n, то при больших n программа будет работать часами, а то и сутками. Попробуем посмотреть на задачу внимательнее. Первое, что мы заметим – это то, что простое число всегда взаимно просто со всеми числами, меньше себя, значит, для простых n,
.
(1)
Такая операция гораздо
легче, чем производить перебор. Далее
можно рассмотреть случай, когда n
имеет единственный простой делитель
p,
повторенный несколько раз, т.е.
(случай, рассмотренный выше, есть частный
случай данного, приk=1).
Очевидно, что такое число будет взаимно
просто со всеми числами, меньше себя,
кроме чисел, кратных p.
Всего таких чисел
.![]()
Таким образом, мы можем обобщить выражение (1) для простых p:
.
(2)
Заметим еще, что, если некоторые числа p и q взаимно просты, то число pq будет взаимно просто со всеми числами, меньшими себя, кроме тех, которые кратны хотя бы одному делителю p или хотя бы одному делителю q. Отсюда имеем еще одно свойство функции Эйлера, а именно: для взаимно простых p и q:
.
(3)
Предположим, что мы разложили
n на
простые множители и записали в каноническом
виде:
,
где всеpi
различные простые числа. Тогда, применив
(2) и (3), получаем, что при
,
гдеp
простые числа,
.
(4)
6. Перечень типовых вопросов для итогового контроля знаний
Основные понятия о защите информации: стеганография, криптография, криптоанализ и криптология. Степень секретности информации.
Раскрыть сущность основных понятий: гаммирование, гамма шифра, дешифрование, ключ криптографический.
Раскрыть сущность основных понятий: открытый текст, шифрованный текст, шифрование.
Раскрыть сущность основных понятий: имитовтавка, имитозащита, криптография, криптографическая защита, криптографическая система.
Принцип засекречивания текстовой информации с помощью «Скиталы».
Принцип засекречивания текстовой информации с помощью «квадрата Полибея»
Принцип засекречивания текстовой информации с помощью «таблицы Виженера».
Принцип засекречивания текстовой информации с помощью «решетки Кардано».
Способы доступа в информации в телекоммуникационных системах.
Каналы побочной утечки информации.
Назначение и варианты методов скремблирования сигналов в телекоммуникационных сетях.
Защита информации методом скремблирования за счет инверсии спектра сигнала тональной частоты.
Защита информации методом скремблирования за счет смешивания спектров сигнала, разделенного на полосы.
Защита информации методом скремблирования за счет задержки во времени разных полос спектра сигнала.
Защита информации методом скремблирования за счет смешивания бинарных элементов сигнала «1» и «0».
Различие и сущность простого и динамического скремблирования.
Сущность шифрования информации методом гаммирования.
Схема шифрования по участкам канала связи. Достоинства и уязвимости схемы.
Схема шифрования от абонента до абонента. Достоинства и уязвимости схемы.
Схема шифрования между узлами связи. Достоинства и уязвимости схемы.
Основные организационные методы защиты информации от несанкционированного доступа.
Основные организационно-технические методы защиты информации от несанкционированного доступа.
Аппаратно-программные методы защиты информации.
Схема и сущность построения симметричной секретной системы.
Сущность и схема комбинированной секретной системы построенной на «взвешенной сумме» двух подсистем.
Сущность и схема комбинированной криптографической схемы построенной на «произведении» двух подсистем.
Теоретическая секретность секретной системы. Совершенная секретность.
Надежность секретной системы.
Практическая секретность секретной системы.
Основные требования к системе засекречивания информации.
Раскрыть сущность основных понятий: активный перехват, алгоритм шифрования, аутентификация пользователя, аутентификация сообщения.
Сущность построения криптографической системы по стандарту DES.
Сущность построения криптографической системы по стандарту ГОСТ 28147-89.
Сущность построения криптографической системы по стандарту AES.
Понятие и сущность односторонних функций.
Понятие простые и взаимопростые числа.
Раскрыть сущность функции Эйлера
.Понятие и сущность дискретного возвышения в степень и дискретного логарифма.
Сущность ассиметричной криптосистемы с открытым ключом по алгоритму RSA.
Сущность аутентификации корреспондента с помощью электронной цифровой подписи, на основе использования открытого ключа по алгоритму RSA.
Классификация имитопомех. Виды угроз под действием имитоатак.
Методы имитоатаки радиоканалов дежурного приема.
Методы имитоатаки радиоканалов во время сеанса связи.
Метод обнаружения сканирующих имитоатак в радиоканалах дежурного приема.
Методы обнаружения имитоатак во время сеанса связи в каналах с постоянными параметрами
Метод статистического обнаружения внешних вторжений в каналы с регулярными замираниями.
Дифференциальный метод имитозащиты радиоканалов, атакуемых во время сеанса связи.
Интерполяционный метод имитозащиты радиоканалов, атакуемых во время сеанса связи.
