Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KomplSysBezLab.doc
Скачиваний:
7
Добавлен:
14.02.2015
Размер:
1.31 Mб
Скачать

Нижегородский государственный технический университет

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

по выполнению лабораторных работ по дисциплине

«Комплексные системы обеспечения информационной безопасности»

Нижний Новгород 2002 г.

УДК 621.372

Методические задания по выполнению лабораторных работ по дисциплине

«Комплексные системы обеспечения информационной безопасности» для студентов всех форм обучения. Нижний Новгород, 2002 г.

Даны сведения для выполнения лабораторных работ по дисциплине «Комплексные системы обеспечения информационной безопасности».

Составитель: В.А.Сьянов, доцент, к.т.н.

Лабораторная работа №1

Исследование работы криптографических алгоритмов защиты текстовой информации

1.Цель работы

Изучение классических методов криптографической защиты в симметричных системах

1. Краткие сведения из теории

1.1. Основные понятия и определения

Большинство средств защиты информации базируется на использовании криптографических шрифтов и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, определяемых ключом и алгоритмом криптографического преобразования.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является его криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа.

К шифрам, используемым для криптографической защиты предъявляется ряд требований:

  • достаточная криптостойкость (надежность зашифровки данных);

  • простота процедур шифрования и расшифрования;

  • незначительная избыточность информации за счет шифрования;

  • нечувствительность к небольшим ошибкам шифрования, которые не разрушают дешифрование всего текста.

Этим требованиям отвечают:

  1. шифры перестановок;

  2. шифры замены;

  3. шифры гаммирования;

  4. шифры аналитических преобразований данных.

Открытый текст образуется из букв, входящих в конечное множество символов, называемых алфавитом. Например английский алфавит:

, где m=26.

Аналогично для русского алфавита:

, где m=32.

При выполнении криптографических преобразований буквы алфавита можно заменить цифрами и с цифрами производить различные преобразования (кодирование). Так, для русского алфавита буквы могут быть представлены цифрами:

  1. Десятичной системой счисления от 0 до 31 (32 знака);

  2. Двоичной системой счисления с пятью знаками, поскольку 25=32.

На практике в информационно-вычислительных системах часто используется

стандартный восьмиразрядный код ASC11 и КОИ-8.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]