Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовая_ч1.docx
Скачиваний:
25
Добавлен:
28.06.2021
Размер:
712.88 Кб
Скачать

1.7. Инциденты.

В 2010 году произошел инцидент, связанный с MSE. В феврале в Интернете появился ложный пакет безопасности программного обеспечения, называющий себя «Security Essentials 2010». Антивирусное программное обеспечение определяло её как TrojanDownloader: Win32/Fakeinit. В ноябре 2010 года данная вредоносная программа появилась снова, на этот раз под названием «Microsoft Security Essentials 2011». Самая опасная форма этих вредоносных программ появилась в октябре 2010 года. Содержащийся в ней вредоносный код был определен и обозначен как Rogue: Win32/FakePAV. Эта программа пыталась подавить бдительность пользователей и заставить их внедрить вредоносную программу в свои системы под прикрытием пяти различного рода фальшивых продуктов защиты от вредоносных модулей. После внедрения эта вредоносная программа запрещала запуск и прекращала деятельность 156 программ различного рода, среди которых — редактор реестра, командная строка, Internet Explorer, Mozilla Firefox, Opera, Safari, Google Chrome и другие веб-браузеры, почтовые клиенты, клиенты мгновенных сообщений, медиапроигрыватели и некоторые развлекательные приложении. Также значительный резонанс в средствах массовой информации вызвало ложное срабатывание антивируса на браузер Google Chrome в 2011 году, которое приводило к удалению программы с компьютеров пользователей. Эксперт по компьютерной безопасности компании nCircle Security Эндрю Стормз заявил, что срабатывание может быть неслучайно, так как браузер от Google стремительно набирает популярность и угрожает рыночной доле Microsoft Internet Explorer. Согласно данным компании Microsoft, выпустившей исправление и принёсшей извинения пользователям, проблема была обнаружена у трёх тысяч человек.

Часть 2

2.1. Задание №1. Шифр Цезаря.

Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.

Исходный текст: "СИМОНОВ КИРИЛЛ ВАДИМОВИЧ".

Используемый алфавит, содержащий 33, буквы и пробел, стоящий после буквы Я: "АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ".

Ключом в шифре Цезаря является число 4. Каждая буква в исходном тексте сдвигается по алфавиту на количество позиции указанное в качестве ключа. Таким образом, получаем:

Исходные данные: "СИМОНОВ КИРИЛЛ ВАДИМОВИЧ".

Зашифрованный текст: "ХМРТСТЁГОМФМППГЁДЗМРТЁМЫ".

Ответ: "ХМРТСТЁГОМФМППГЁДЗМРТЁМЫ".

2.2. Задание №2. Алгоритм шифрования гост 28147-89.

Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.

Исходные данные для шифрования: "СИМОНОВ ".

Для ключа возьмем последовательность, состоящую из 32 букв:

"НАДО Зашифровать этот ТекСТ ключ".

Для первого подключа Х используем первые 4 буквы ключа: "НАДО".

Переводим исходный текст и первый подключ в двоичную последовательность.

Исходный текст:

С

11010001

И

11001000

М

11001100

О

11001110

Н

11001101

О

11001110

В

11000010

00100000

Первый подключ X0:

Н

11001101

А

11000000

Д

11000100

О

11001110

Таким образом, первые 64 бита определяют входную последовательность:

L0: 11010001 11001000 11001100 11001110

R0: 11001101 11001110 11000010 00100000

Следующие 32 бита определяют первый подключ:

Х0: 11001101 11000000 11000100 11001110

I. Найдем значение функции преобразования f(R0, X0).

1) Вычисление суммы R0 и X0 по mod 232

Выполним сложение R0 и X0 по mod 232:

R_0: 11001101 11001110 11000010 00100000

Х_0: 11001101 11000000 11000100 11001110

Сумма: 10011011 10001111 10000110 11101110

2) Преобразование в блоке подстановки

Преобразуем в блоке подстановки. Для каждого 4-битного блока вычислим его адрес в таблице подстановки. Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице.

Номер блока

8

7

6

5

4

3

2

1

Значение

1001

1011

1000

1111

1000

0110

1110

1110

Номер строки

9

11

8

15

8

6

14

14

Заполнение

2

7

3

2

14

4

5

5

Результат

0010

0111

0011

0010

1110

0100

0101

0101

Полученный результат: 0010 0111 0011 0010 1110 0100 0101 0101

3) Циклический сдвиг результата п.2 на 11 бит влево:

Таким образом, значение функции f (R0,X0):

1001 0111 0010 0010 1010 1001 0011 1001

II. Вычисляем R1= f(R0, X0) L0.

Результат преобразования функции f(R0, X0) складываем с L0 по mod2:

L_0: 1101 0001 1100 1000 1100 1100 1100 1110

f(R0, X0): 1001 0111 0010 0010 1010 1001 0011 1001

R1: 0100 0110 1110 1010 0110 0101 1111 0111

Ответ: 0100 0110 1110 1010 0110 0101 1111 0111.

Соседние файлы в предмете Методы и Средства Защиты Информации