- •1. Цели и задачи дисциплины
- •График выполнения и содержание лабораторных работ
- •Лабораторные работы лабораторная работа №1 Тема: Криптографическая защита информации (2/4ч)
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть
- •Криптографическая защита информации
- •2. Криптографическое преобразование информации
- •3. Криптография
- •4. Криптографические средства защиты
- •5. Квантовая криптография
- •6. Средство криптографической защиты информации
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение стандартов
- •2.3. Системы потокового шифрования
- •2.4. Гост 28147-89 - отечественный стандарт шифрования данных
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №2
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Шифрование
- •Кодирование и шифрование
- •Алгоритмы шифрования
- •Шифр простой подстановки
- •Шифры перестановки
- •Шифрующие таблицы
- •4. Система шифрования Вижинера
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Зашифрование
- •Расшифрование
- •Методы перестановки
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №3 Тема: Методы антивирусной защиты информации. Основные классы антивирусных программ.
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные классы антивирусных программ
- •Требования к антивирусной защите Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Общая структура антивирусной защиты
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Установка седьмой версии"Антивируса Касперского"
- •Дополнительные информационные ресурсы:
- •Лабораторная работа №4 Тема: Проблемы защиты информации в Интернет. Работа по защите информации в Internet.
- •II. Теоретическая часть Защита информации в Интернет
- •1. Проблемы защиты информации
- •2. Информационная безопасность в Intranet
- •Процедурные меры
- •Управление доступом путем фильтрации информации
- •III . Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №5 Тема: Информационное право. Работа с фз «Об информации, информатизации и защите информации».
- •II. Теоретическая часть Информационное право
- •1. Самостоятельный предмет правового регулирования;
- •2. Методы информационного права;
- •Предмет информационного права
- •Методы информационного права
- •Федеральный закон "Об информации, информатизации и защите информации"
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №6
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные положения законодательства Российской Федерации в области интеллектуальной собственности Новое законодательство в области интеллектуальной собственности
- •Понятие права интеллектуальной собственности
- •Нарушение прав интеллектуальной собственности
- •Территория и сроки действия прав на интеллектуальную собственность
- •Объекты интеллектуальной собственности
- •Правовая охрана объектов интеллектуальной собственности
- •Авторское вознаграждение за использование объектов интеллектуальной собственности
- •Основные нормативные акты, регламентирующие правоотношения в области интеллектуальной деятельности
- •Нормативные акты Минобразования рф, регламентирующие деятельность в области интеллектуальной собственности
- •Работа с фз «Об авторском праве и смежных правах»
- •Патентное право
- •Патентообладатели
- •Патентное ведомство
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №7
- •II. Теоретическая часть
- •Глава 1. Общие положения
- •Глава 2. Авторские права
- •Глава 3. Использование программ для эвм и баз данных
- •Глава 4. Защита прав
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №8
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Применение ис
- •Правовое регулирование в области топологии интегральных микросхем
- •Фз «о правовой охране топологий интегральных микросхем»
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Литература
- •Приложения
- •Тесты Вариант 1
- •Вариант 2
- •Вариант 3
- •Ключи верных ответов:
6. Методы шифрования с симметричным ключом Методы замены
Сущность методов замены (подстановки) заключается в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу. Самым простым является метод прямой замены. Символам s0i исходного алфавита Ао, с помощью которых записывается исходная информация, однозначно ставятся в соответствие символы s1i шифрующего алфавита А1. В простейшем случае оба алфавита могут состоять из одного и того же набора символов. Например, оба алфавита могут содержать буквы русского алфавита.
Задание соответствия между символами обоих алфавитов осуществляется с помощью преобразования числовых эквивалентов символов исходного текста То, длиной'- К символов, по определенному алгоритму.
Алгоритм моноалфавитной замены:
Шаг 1. Формирование числового кортежа Loh путем замены каждого символа S0i € T0 (i=l,.., K), представленного в исходном алфавите Ао размера [l*R], на число h0i(s0i), соответствующее порядковому номеру символа Soi в алфавите Ао.
Шаг 2. Формирование числового кортежа L1h путем замены каждого числа кортежа Loh на соответствующее число h1i кортежа Lih, вычисляемое по формуле:
ha = (k1*hoi(soi)+k2)(mod R),
где k1 - десятичный коэффициент; k2 - коэффициент сдвига, выбранные коэффициенты к1, к2 должны обеспечивать однозначное соответствие чисел h0i и h1i, а при получении h1i = 0 выполнить замену h1i = R.
Шаг 3. Получение шифртекста Т1 путём замены каждого числа h1i(s1i) кортежа L1h соответствующим символом S1i є T1 (i=1,.., K) алфавита шифрования А1 размера [1*R].
Шаг 4. Полученный шифртекст разбивается на блоки фиксированной длины b. Если последний блок оказывается неполным, то в конец блока помещаются специальные символы – заполнители (например, символ *).
Пример:
Исходными данными для шифрования являются:
Т0 = < М Е Т О Д _ Ш И Ф Р О В А Н И Я > ;
А0 = < А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ > ;
А1 = < О Р Щ Ь Я Т Э _ Ж М Ч Х А В Д Ы Ф К С Е З П И Ц Г Н Л Ъ Ш Б У Ю > ;
R=32; K1=3; K2=15, b=4.
Пошаговое выполнение алгоритма шифрования приводит к получению следующих результатов:
Шаг 1. L0h = <12,6,18,14,5,32,24,9,20,16,14,3,1,13,9,31>.
Шаг 2. L1h = <19,1,5,25,30,15,23,10,11,31,25,24,18,22,10,12>.
Шаг 3. T1 = < С О Я Г Б Д И М Ч У Г Ц К П М Х >.
Шаг 4. T2 = < С О Я Г Б Д И М Ч У Г Ц К П М Х >.
При расшифровании:
сначала устраняется разбиение на блоки. Получается непрерывный шифртекст Т1 длиной К символов.
Расшифрование осуществляется путём решения целочисленного уравнения:
K1h0i+k2=R+h1i,
При известных целых величинах k1, k2, h1i и R величина h0i вычисляется методом перебора n.
Последовательное применение этой процедуры ко всем символам шифртекста приводит к его расшифрованию.
По условиям приведенного примера может быть построена таблица замены, в которой взаимозаменяемые символы располагаются в одном столбце.
Таблица замены
-
Soi
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш
h0i
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
S1i
К З Ц Л Б О Ь Э М А Ы С П Г Ъ У Р Я _ Ч В Ф Е И
h1i
18 21 24 27 30 1 4 7 10 13 16 19 22 25 28 31 2 5 8 11 14 17 20 23
Soi |
Щ Ъ Ы Ь Э Ю Я _ |
h0i |
25 26 27 28 29 30 31 32 |
S1i |
Н Ш Ю Щ Т Ж Х Д |
h1i |
26 29 32 3 6 9 12 15 |
Использование таблицы замены значительно упрощает процесс шифрования. При шифровании символ исходного текста сравнивается с символами строки s0i таблица. Если произошло совпадение в i-м столбце, то символ исходного текста заменяется символом из строки s1i, находящегося в том же столбце i таблицы.
Расшифрование осуществляется аналогичным образом, но вход в таблицу производится по строке s1i.
Основным недостатком метода прямой замены является наличие одних и тех же статистических характеристик исходного и закрытого текста. Зная, на каком языке написан исходный текст и частотную характеристику употребления символов алфавита этого языка, криптоаналитик путем статистической обработки перехваченных сообщений может установить соответствие между символами обоих алфавитов.
Методы полиалфавитной замены
Существенно более стойкими являются методы полиалфавитной замены. Такие методы основаны на использовании нескольких алфавитов для замены символов исходного текста. Формально полиалфавитную замену можно представить следующим образом. При N - алфавитной замене символ so1 из исходного алфавита Ао заменяется символом s11 из алфавита А1, S02 заменяется символом S22 из алфавита Аг и так далее. После замены Son символом S nn из An символ So(n+1) замещается символом S1 (N+1) алфавита A1и так далее.
Наибольшее распространение получил алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера Тв, которая представляет собой квадратную матрицу [RxR], где R - количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг). Если используется русский алфавит, то матрица Вижинера имеет размерность [32x32] (рис. 2).
АБВГД ЪЭЮЯ_
БВГДЕ .ЭЮЯ А
ВГДЕЖ .ЮЯ_АБ
_АБВГ .ЫЪЭЮЯ
Рис.2. Матрица Вижинера
Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования Тш, размерностью [(M+1),R]. Она включает первую строку и строки, первые элементы которых совпадают с символами ключа. Если в качестве ключа выбрано слово <ЗОНД>, то матрица шифрования содержит пять строк (рис. 3).
АБВГДЕЖЗИКЛМН0ПРСТУФХЦЧШЩЪЫЬЭЮЯ_
Тш = ЗИКЛМН0ПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖ
ОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМН
Я0ПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВГДЕЖЗИКЛМ
ДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_АБВ
Рис.3. Матрица шифрования для ключа<ЗОНД>
Алгоритм зашифрования с помощью таблицы Вижинера:
Шаг 1. Выбор ключа К длиной М символов.
Шаг 2. Построение матрицы шифрования Тш=(Ьij) размерностью [(M+1),R] для выбранного ключа К.
Шаг 3. Под каждым символом Sor исходного текста длиной I символов размещается символ ключа km Ключ повторяется необходимое число раз.
Шаг 4. Символы исходного текста последовательно замещаются символами, выбираемыми из Тш по следующему правилу:
определяется символ km ключа К, соответствующий замещаемому символу sor;
находится строка i в Тш, для которой выполняется условие km=bi1;
определяется столбец j, для которого выполняется условие:
Sor=b1j;
4) символ Sor замещается символом bij.
Шаг 5. Полученная зашифрованная последовательность разбивается на блоки определенной длины, например, по четыре символа. Последний блок дополняется, при необходимости, служебными символами до полного объема.
Расшифрование осуществляется в следующей последовательности:
Шаг 1. Под шифртекстом записывается последовательность символов ключа по аналогии с шагом 3 алгоритма зашифрования.
Шаг 2. Последовательно выбираются символы su из шифртекста и соответствующие символы ключа km. В матрице Тш определяется строка i, Для которой выполняется условие Km= bi1. В строке i определяется элемент bij= s1i. В расшифрованный текст на позицию г помешается символ b1j.
Шаг 3. Расшифрованный текст записывается без разделения на блоки. Убираются служебные символы.
Пример:
Требуется с помощью ключа К=<ЗОНД> зашифровать исходный текст Т=<БЕЗОБЛАЧНОЕ_НЕБО>, используя таблицу Вижинера.
Механизмы зашифрования и расшифрования представлены таким образом: