Методичка: Программные средства защиты информации - текст методички. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Методичка

Программные средства защиты информации

Банк рефератов / Прочее

Рубрики  Рубрики реферат банка

закрыть
Категория: Методичка
Язык методички: Русский
Дата создания: 2004
Дата добавления:   
 
Скачать
Архив Rar, 670 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной работы
Текст
Факты использования методички

Узнайте стоимость написания уникальной работы

Оглавление:
 
Введение
Терминология
Лабораторная работа №1
Абсолютно стойкий шифр. Применение режима однократного гаммирования
Лабораторная работа №2
Использование однократного гаммирования. Шифрование (кодирование) различных исходных текстов одним ключом
Лабораторная работа №3
Поточные шифры. Моделирование работы 8-ми (16-ти) разрядного скремблера
Лабораторная работа №4
    Блочные составные шифры
Лабораторная работа №5
Анализ методики многократного использования ключа и материала исходного блока информации (Сеть Файстеля)
Лабораторная работа №6
Анализ методики многократного использования ключа и материала исходного блока информации (алгоритм DES)
Лабораторная работа №7
Изучение нового стандарта симметричного шифрования AES
Лабораторная работа №8
Криптоалгоритмы с открытыми ключами (Генерация простого большого числа)
Лабораторная работа №9
Построение первообразного корня по модулю n
Лабораторная работа №10
Обмен ключами по схеме Диффи-Хеллмана
Лабораторная работа №11
Криптоалгоритмы с открытыми ключами (RSA)
Лабораторная работа №12
Комбинированные криптоалгоритмы (RSA и DES)
Список литературы
Приложение
 
Введение
 
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Настоящие методические указания ставят своей целью помочь студентам (пользователям) освоить основные криптографические методы. При этом обратим внимание на абсолютно стойкую (безусловно защищенную) систему шифрования. Так как порожденный по этой схеме шифрованный текст не содержит информации достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объему шифрованный текст не имелся у противника.
Это означает, что не зависимо от того, сколько времени потратит противник на расшифровку ему не удастся расшифровать шифрованный текст просто, потому что в шифрованном тексте нет информации требуемой для восстановления открытого текста. Поэтому можно сделать вывод, что среди алгоритмов шифрования абсолютно стойких нет.
 Таким образом, максимум, что может ожидать пользователя от того или иного алгоритма шифрования выполнение хотя бы одного из следующих двух критериев защищенности:
1.       Стоимость взлома шифра превышает стоимость расшифрованной информации.
2.       Время, которое требуется для того, чтобы взломать шифр превышает время, в течение которого информация актуальна.
Система шифрования называется криптостойкой (защищенной по вычислениям), если она соответствует обоим этим критериям.
         
 Содержательно в методических указаниях можно выделить следующие направления:
 I. Симметричные методы шифрования:
¨    абсолютно стойкий шифр – однократное  гаммирование (лабораторные работы 1, 2);
¨    поточное шифрование - скремблеры (лабораторная   работа 3);
¨   блочное шифрование - сеть Файстеля, DES и AES(RIJNDAEL) (лабораторные работы 4 – 7);
II. Асимметричные методы шифрования:
¨   генерация большого простого числа (лабораторная работа 8)
¨   построение первообразных корней (лабораторная работа 9)
¨   алгоритм RSA (лабораторная работа 11)
III. Комбинированные криптографические алгоритмы:
¨   совмещение алгоритмов DES и RSA (лабораторная работа 12)
IV. Работа с ключами:
¨   обмен ключами по схеме Диффи – Хеллмана (лабораторная работа 10)
 
          Все лабораторные работы имеют одинаковую структуру, состоящую из трех частей. В первой - приводятся методические указания к лабораторной работе, содержащие необходимые теоретические сведения. Методические указания должны облегчить понимание материала студентами, поскольку материал представлен в краткой и понятной форме. Во второй - содержится задание лабораторной работы. Третья часть каждой лабораторной работы содержит контрольные вопросы, ответы на которые позволят студентам выделять ее ключевые моменты и тем самым закрепить полученные знания и практические навыки.
                В конце методических указаний приведены список литературы и приложение, содержащее рисунки и примеры реализации некоторых криптографических методов, написанные на C++.
 
Лабораторная работа №1
Абсолютго стойкий шрифт. Применение режима однократного гаммирования.
 
Цель работы
Освоить на практике применение режима однократного гаммирования. 
 
Указание к работе
Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования изобретение, которое чаще всего связывают с именем Г.С. Вернама.
Гаммированиеэто наложение (снятие) на открытые (зашифрованные) данные криптографической гаммы, то есть последовательности элементов данных, вырабатываемых с помощью некоторого криптографического алгоритма, для получения зашифрованных (открытых) данных.
С точки зрения теории криптоанализа метод шифрования случайной однократной равновероятной гаммой той же длины, что и открытый текст, является невскрываемым (далее для краткости будем употреблять термин "однократное гаммирования", держа в уме все вышесказанное). Кроме того, даже раскрыв часть сообщения, дешифровщик не сможет хоть сколько-нибудь поправить положение - информация о вскрытом участке гаммы не дает информации об остальных ее частях.
Допустим, в тайной деловой переписке используется метод однократного наложения гаммы на открытый текст. Напомним, что "наложение" гаммы не что иное, как выполнение операции сложения по модулю 2 (xor), которая в языке программирование С обозначается знаком ^, а в математике – знаком Å, её элементов с элементами открытого текста.
Стандартные операции над битами: 0 Å 0 = 0, 0 Å 1 = 1, 1 Å 0 = 1, 1 Å 1= 0
Этот алгоритм шифрования является симметричным. Поскольку двойное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняется одной и той же программой.
К. Шенноном доказано, что если ключ является фрагментом истинно случайной двоичной последовательностью с равномерным законом распределением, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, даже если Криптоаналитик располагает неограниченным ресурсом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообщение C, при этом все различные ключевые последовательности Key возможны и равновероятны, а значит, возможны и любые сообщения M, т.е. криптоалгоритм не дает никакой информации об открытом тексте.
Необходимые и достаточные условия абсолютной стойкости шифра:
·        полная случайность ключа;
·        равенство длин ключа и открытого текста;
·        однократное использование ключа.
 
Рассмотрим пример:
Ключ Центра:
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 57 FF C8 0B B2 70 54
Сообщение Центра:
Штирлиц – Вы Герой!!
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C3 E5 F0 EE E9 21 21
Зашифрованный текст, находящийся у Мюллера:
DD FE FF 8F E5 A6 C1 F2 B9 30 CB D5 02 94 1A 38 E5 5B 51 75
Дешифровальщики попробовали ключ:
05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 55 F4 D3 07 BB BC 54
и получили текст:
D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C1 EE EB E2 E0 ED 21
Штирлиц - Вы Болван!
Пробуя новые ключи, они будут видеть все новые и новые фразы, пословицы, стихотворные строфы, словом, всевозможные тексты заданной длины.
 
Задание
Вопрос: Какой нужно подобрать ключ Мюллеру, чтобы получить сообщение: «СНовымГодом, друзья!».
Реализовать приложение, позволяющее шифровать и дешифровать данные в режиме однократного гаммирования. Его задачи состоят в следующем:
1.     Определить вид шифротекста при известном ключе и известном открытом тексте.
2.     Определить ключ, с помощью которого шифртекст может быть преобразован в некоторый фрагмент текста, представляющий собой один из возможных вариантов прочтения открытого текста.
(пример интерфейса см. в Приложении)
 
Контрольные вопросы
1.     В чём заключается смысл однократного гаммирования?
2.     Назовите недостатки однократного гаммирования.
3.     Назовите преимущества однократного гаммирования.
4.     Как вы думаете, почему размерность открытого текста должна совпадать с ключом?
5.     Какая операция используется в режиме однократного гаммирования, назовите её особенности?
6.     Как по открытому тексту и ключу получить шифртекст?
7.     Как по открытому тексту и шифротексту получить ключ?
8.     В чем заключаются необходимые и достаточные условия абсолютной стойкости шифра?
 
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Чудеса встречаются там, где в них верят.
И чем больше верят, тем чаще они встречаются.
© Дени Дидро
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, методичка по прочим предметам "Программные средства защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru