- •Самарский государственный архитектурно-строительный университет
- •Алгоритм кодирования и декодирования Хаффмена
- •Порядок выполнения самостоятельной работы
- •Контрольные вопросы
- •Дискреционная модель политики безопасности
- •Порядок выполнения самостоятельной работы
- •3.1. Дискреционная матрица доступов.
- •Контрольные вопросы
- •Подсистемы парольной аутентификации пользователей
- •Порядок выполнения самостоятельной работы
- •4.2. Таблица двоичного представления кодов
- •4.3. Таблица вариантов
- •Контрольные вопросы
- •Методы криптографической защиты информации
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Метод простой перестановки
- •Алгоритм Гамильтона
- •Шифрование методом гаммирования
- •Порядок выполнения самостоятельной работы
- •Контрольные вопросы
- •Вычисление контрольной суммы сообщения
- •Алгоритм вычисления контрольной суммы
- •Порядок выполнения самостоятельной работы
- •Ассиметричное шифрование
- •Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •Порядок выполнения самостоятельной работы
- •Библиографический список
Действия пользователя a
1. Раскрываем шифротекст по формуле (7.4):
,
.
Таким образом, восстановлено исходное сообщение M1=4=D, M2=1=A, M3=3=C. Исходное сообщение – DAC.
Порядок выполнения самостоятельной работы
1. В качестве получателя А сформировать ОКА , СКА, N, отправить по открытому каналу связи (N, ОКА) .
2. В качестве отправителя В представить отправляемое сообщение в виде последовательности целых чисел от 0 до 63.
Присвоим латинской букве А номер 1, букве B – 2, С – 3, D – 4 и т.д. Тогда выбранный В открытый текст запишется
в виде последовательности чисел М1,М2, М3,…
4. Сформируем шифротекст по формуле (7.3): .
5. B отправляет для A криптограмму {C1, C2, C3 ,… }.
6. В качестве получателя А Раскрываем шифротекст по формуле (7.4): , получаем числа
{M1,M2,M3,…}.
7. По числам восстанавливаем буквы, т.е. переданный текст.
Библиографический список
1. Коршунов, Ю.М. Математические основы кибернетики. — М.: Энергия, 1980.
2. Рейнгольд, Э., Нивергельт, Ю., Део, Н. Комбинаторные алгоритмы. Теория и практика. — М.: Мир, 1980.
3. Прохорова, О.В. Защита информации. Курс лекций. СГАСУ, 2013 г. —149с.
4. Романец, Ю.В., Тимофеев, П.А. , Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и
связь,1999.
5. Кнут Дональд Э. Искусство программирования. Т. 2. Получисленные алгоритмы: Уч. пос. - М.: Издательский дом
«Вильямс», 2000.-832 с.
6. Диффи, У. ,Хеллман, М.Э.. Защищенность и имитостойкость: введение в криптографию // ТИИЭР, Т. 67, № 3, 1979.