Методичка: Программные средства защиты информации - текст методички. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Методичка

Программные средства защиты информации

Банк рефератов / Прочее

Рубрики  Рубрики реферат банка

закрыть
Категория: Методичка
Язык методички: Русский
Дата создания: 2004
Дата добавления:   
 
Скачать
Архив Rar, 670 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!
Текст
Факты использования методички

Узнайте стоимость написания уникальной работы

Оглавление:
 
Введение
Терминология
Лабораторная работа №1
Абсолютно стойкий шифр. Применение режима однократного гаммирования
Лабораторная работа №2
Использование однократного гаммирования. Шифрование (кодирование) различных исходных текстов одним ключом
Лабораторная работа №3
Поточные шифры. Моделирование работы 8-ми (16-ти) разрядного скремблера
Лабораторная работа №4
    Блочные составные шифры
Лабораторная работа №5
Анализ методики многократного использования ключа и материала исходного блока информации (Сеть Файстеля)
Лабораторная работа №6
Анализ методики многократного использования ключа и материала исходного блока информации (алгоритм DES)
Лабораторная работа №7
Изучение нового стандарта симметричного шифрования AES
Лабораторная работа №8
Криптоалгоритмы с открытыми ключами (Генерация простого большого числа)
Лабораторная работа №9
Построение первообразного корня по модулю n
Лабораторная работа №10
Обмен ключами по схеме Диффи-Хеллмана
Лабораторная работа №11
Криптоалгоритмы с открытыми ключами (RSA)
Лабораторная работа №12
Комбинированные криптоалгоритмы (RSA и DES)
Список литературы
Приложение
 
Введение
 
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Настоящие методические указания ставят своей целью помочь студентам (пользователям) освоить основные криптографические методы. При этом обратим внимание на абсолютно стойкую (безусловно защищенную) систему шифрования. Так как порожденный по этой схеме шифрованный текст не содержит информации достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объему шифрованный текст не имелся у противника.
Это означает, что не зависимо от того, сколько времени потратит противник на расшифровку ему не удастся расшифровать шифрованный текст просто, потому что в шифрованном тексте нет информации требуемой для восстановления открытого текста. Поэтому можно сделать вывод, что среди алгоритмов шифрования абсолютно стойких нет.
 Таким образом, максимум, что может ожидать пользователя от того или иного алгоритма шифрования выполнение хотя бы одного из следующих двух критериев защищенности:
1.       Стоимость взлома шифра превышает стоимость расшифрованной информации.
2.       Время, которое требуется для того, чтобы взломать шифр превышает время, в течение которого информация актуальна.
Система шифрования называется криптостойкой (защищенной по вычислениям), если она соответствует обоим этим критериям.
         
 Содержательно в методических указаниях можно выделить следующие направления:
 I. Симметричные методы шифрования:
¨    абсолютно стойкий шифр – однократное  гаммирование (лабораторные работы 1, 2);
¨    поточное шифрование - скремблеры (лабораторная   работа 3);
¨   блочное шифрование - сеть Файстеля, DES и AES(RIJNDAEL) (лабораторные работы 4 – 7);
II. Асимметричные методы шифрования:
¨   генерация большого простого числа (лабораторная работа 8)
¨   построение первообразных корней (лабораторная работа 9)
¨   алгоритм RSA (лабораторная работа 11)
III. Комбинированные криптографические алгоритмы:
¨   совмещение алгоритмов DES и RSA (лабораторная работа 12)
IV. Работа с ключами:
¨   обмен ключами по схеме Диффи – Хеллмана (лабораторная работа 10)
 
          Все лабораторные работы имеют одинаковую структуру, состоящую из трех частей. В первой - приводятся методические указания к лабораторной работе, содержащие необходимые теоретические сведения. Методические указания должны облегчить понимание материала студентами, поскольку материал представлен в краткой и понятной форме. Во второй - содержится задание лабораторной работы. Третья часть каждой лабораторной работы содержит контрольные вопросы, ответы на которые позволят студентам выделять ее ключевые моменты и тем самым закрепить полученные знания и практические навыки.
                В конце методических указаний приведены список литературы и приложение, содержащее рисунки и примеры реализации некоторых криптографических методов, написанные на C++.
 
Лабораторная работа №1
Абсолютго стойкий шрифт. Применение режима однократного гаммирования.
 
Цель работы
Освоить на практике применение режима однократного гаммирования. 
 
Указание к работе
Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования изобретение, которое чаще всего связывают с именем Г.С. Вернама.
Гаммированиеэто наложение (снятие) на открытые (зашифрованные) данные криптографической гаммы, то есть последовательности элементов данных, вырабатываемых с помощью некоторого криптографического алгоритма, для получения зашифрованных (открытых) данных.
С точки зрения теории криптоанализа метод шифрования случайной однократной равновероятной гаммой той же длины, что и открытый текст, является невскрываемым (далее для краткости будем употреблять термин "однократное гаммирования", держа в уме все вышесказанное). Кроме того, даже раскрыв часть сообщения, дешифровщик не сможет хоть сколько-нибудь поправить положение - информация о вскрытом участке гаммы не дает информации об остальных ее частях.
Допустим, в тайной деловой переписке используется метод однократного наложения гаммы на открытый текст. Напомним, что "наложение" гаммы не что иное, как выполнение операции сложения по модулю 2 (xor), которая в языке программирование С обозначается знаком ^, а в математике – знаком Å, её элементов с элементами открытого текста.
Стандартные операции над битами: 0 Å 0 = 0, 0 Å 1 = 1, 1 Å 0 = 1, 1 Å 1= 0
Этот алгоритм шифрования является симметричным. Поскольку двойное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняется одной и той же программой.
К. Шенноном доказано, что если ключ является фрагментом истинно случайной двоичной последовательностью с равномерным законом распределением, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, даже если Криптоаналитик располагает неограниченным ресурсом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообщение C, при этом все различные ключевые последовательности Key возможны и равновероятны, а значит, возможны и любые сообщения M, т.е. криптоалгоритм не дает никакой информации об открытом тексте.
Необходимые и достаточные условия абсолютной стойкости шифра:
·        полная случайность ключа;
·        равенство длин ключа и открытого текста;
·        однократное использование ключа.
 
Рассмотрим пример:
Ключ Центра:
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 57 FF C8 0B B2 70 54
Сообщение Центра:
Штирлиц – Вы Герой!!
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C3 E5 F0 EE E9 21 21
Зашифрованный текст, находящийся у Мюллера:
DD FE FF 8F E5 A6 C1 F2 B9 30 CB D5 02 94 1A 38 E5 5B 51 75
Дешифровальщики попробовали ключ:
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 55 F4 D3 07 BB BC 54
и получили текст:
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C1 EE EB E2 E0 ED 21
Штирлиц - Вы Болван!
Пробуя новые ключи, они будут видеть все новые и новые фразы, пословицы, стихотворные строфы, словом, всевозможные тексты заданной длины.
 
Задание
Вопрос: Какой нужно подобрать ключ Мюллеру, чтобы получить сообщение: «СНовымГодом, друзья!».
Реализовать приложение, позволяющее шифровать и дешифровать данные в режиме однократного гаммирования. Его задачи состоят в следующем:
1.     Определить вид шифротекста при известном ключе и известном открытом тексте.
2.     Определить ключ, с помощью которого шифртекст может быть преобразован в некоторый фрагмент текста, представляющий собой один из возможных вариантов прочтения открытого текста.
(пример интерфейса см. в Приложении)
 
Контрольные вопросы
1.     В чём заключается смысл однократного гаммирования?
2.     Назовите недостатки однократного гаммирования.
3.     Назовите преимущества однократного гаммирования.
4.     Как вы думаете, почему размерность открытого текста должна совпадать с ключом?
5.     Какая операция используется в режиме однократного гаммирования, назовите её особенности?
6.     Как по открытому тексту и ключу получить шифртекст?
7.     Как по открытому тексту и шифротексту получить ключ?
8.     В чем заключаются необходимые и достаточные условия абсолютной стойкости шифра?
 
1Авиация и космонавтика
2Архитектура и строительство
3Астрономия
 
4Безопасность жизнедеятельности
5Биология
 
6Военная кафедра, гражданская оборона
 
7География, экономическая география
8Геология и геодезия
9Государственное регулирование и налоги
 
10Естествознание
 
11Журналистика
 
12Законодательство и право
13Адвокатура
14Административное право
15Арбитражное процессуальное право
16Банковское право
17Государство и право
18Гражданское право и процесс
19Жилищное право
20Законодательство зарубежных стран
21Земельное право
22Конституционное право
23Конституционное право зарубежных стран
24Международное право
25Муниципальное право
26Налоговое право
27Римское право
28Семейное право
29Таможенное право
30Трудовое право
31Уголовное право и процесс
32Финансовое право
33Хозяйственное право
34Экологическое право
35Юриспруденция
36Иностранные языки
37Информатика, информационные технологии
38Базы данных
39Компьютерные сети
40Программирование
41Искусство и культура
42Краеведение
43Культурология
44Музыка
45История
46Биографии
47Историческая личность
 
48Литература
 
49Маркетинг и реклама
50Математика
51Медицина и здоровье
52Менеджмент
53Антикризисное управление
54Делопроизводство и документооборот
55Логистика
 
56Педагогика
57Политология
58Правоохранительные органы
59Криминалистика и криминология
60Прочее
61Психология
62Юридическая психология
 
63Радиоэлектроника
64Религия
 
65Сельское хозяйство и землепользование
66Социология
67Страхование
 
68Технологии
69Материаловедение
70Машиностроение
71Металлургия
72Транспорт
73Туризм
 
74Физика
75Физкультура и спорт
76Философия
 
77Химия
 
78Экология, охрана природы
79Экономика и финансы
80Анализ хозяйственной деятельности
81Банковское дело и кредитование
82Биржевое дело
83Бухгалтерский учет и аудит
84История экономических учений
85Международные отношения
86Предпринимательство, бизнес, микроэкономика
87Финансы
88Ценные бумаги и фондовый рынок
89Экономика предприятия
90Экономико-математическое моделирование
91Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- А что ты с курорта такой белый приехал?!
- В гостинице вай-фай был, а на пляже не было...
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, методичка по прочим предметам "Программные средства защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru