Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф-ка_лабпрактикум.doc
Скачиваний:
343
Добавлен:
20.02.2016
Размер:
6.12 Mб
Скачать
  1. Лабораторная работа №11 Тема: криптографические методы защиты информации. Шифрование сообщений различными методами

Цель работы: Изучить основные криптографические методы защиты информации.

Задание: Произвести шифрование и дешифрование сообщений.

Литература: [1]-стр. 368-380, [2]-стр. 254-295.

Задания для выполнения работы:

Задание 1.

Произвести шифрование сообщения (индивидуальные варианты выдаются преподавателем) различными способами:

  1. шифром атбаш;

  2. шифром Цезаря;

  3. шифром многоалфавитной замены (2 варианта);

  4. с помощью квадрата Полибия;

  5. с помощью таблицы Виженера;

  6. методом перестановок;

  7. с помощью системы Плейфейра.

Задание 2. Дешифрировать сообщение (шифр Цезаря)

Шифрограмма

  1. ТСДЗЖЛХЗОЯОБДЛХТУЗЦЕЗОЛЪЛЕГХЯФЛОЦТСДЗИЖЗРРСЕС

  1. ЪЗПШЦЙЗРСЕСФХЯХЗПДСОЯЫЗЛРЧСУПГЩЛЛСРГФСЖЗУЙЛХ

  1. ТУГЕЛОГЖОВЕФЗШСЖЛРГНСЕЮЗХСОЯНСЛФНОБЪЗРЛВУГКРЮЗ

  1. ЛКСДУЗХГХЗОВНСОЗФГСФСДЗРРСЪХВХДЗОНЛ

  1. ДЗФТУЛРЩЛТРСФХЯАХСРЗСХФХЦХФХЕЛЗТУЛРЩЛТСЕГЛШЛКСДЛОЛЗ

  1. НГНПГОССНУЮОЗРРЮШФУЗЖЛСНСОЯЩСЕГРРЮШ

  1. НХСЕФЗЕЖГФЛЖЛХРГПЗОЛХСХРЛНСЕЖГРЗЦХСРЗХ

  1. ХСХИЛЕЗХТУЛТЗЕГБЪЛНХСИЛЕЗХТСЖТЗЕГБЪЛ

  1. ТУЗИЖЗЪЗПЕЮШСЖЛХЯЛКФЗДВСТУЗЖЗОЛХЗЖГОЯРЗМЫЛМПГУЫУЦХ

  1. СУОЮФЛЖВХОЛДСРГЕЗУЫЛРЗОЛДСЕНОЗХНЗ

  1. НСЕГОЯНСРВНЦЗГИГДГФЕСБРСЕЦФЦЗ

  1. РГЦНЛДЮЕГБХЗФХЗФХЕЗРРЮПЛЛТУСХЛЕСЗФХЗФХЕЗРРЮПЛ

  1. ВЛФГПЫЦХЛХЯРЗОБДОБЛОБЖВПРЗЖГП

  1. ЗФОЛДГУЛРДЗКФГТСЕКРГЪЛХДГУЛРТЗЖГЕСЕ

  1. ЛПЗБЬЛМЦЫЛЖГРЗСФХГРЗХФВДЗКОГТЫЛ

  1. КГУВИЗРРСПЦХГРНЦЕЖЦОСРЗФПСХУВХ

Вопросы для самоконтроля:

  1. Как осуществляли шифрование с помощью скиталы?

  2. Какова основная идея шифра атбаш?

  3. Какова основная идея шифра Цезаря?

  4. Какова основная идея шифрования с помощью квадрата Полибия?

  5. Какие задачи решаются с помощью криптографии и криптоанализа?

  6. Что такое ключ?

  7. Что такое шифрование?

  8. Что такое дешифрование?

  9. Какова основная идея шифрования с помощью методов замены?

  10. Какова основная идея шифрования с помощью методов перестановок?

  11. Какова основная идея шифрования с помощью аддитивных методов?

  12. Какова основная идея шифрования с помощью шифров многоалфавитной замены?

  13. В чем состоит принципиальное различие методов стеганографии и криптографии?

  14. Опишите порядок шифрования с помощью таблицы Виженера.

  15. Какова основная идея шифрования в системе с открытым ключом?

  16. Какова основная идея шифрования с помощью аффинных криптосистем?

  17. Что такое криптостойкость?

  18. Каков принцип шифрования с помощью системы Хилла?

  19. Для чего используется электронная подпись?

Тестовые задания: Тема задания: Шифрование данных. Электронная подпись

1.Криптографическое преобразование информации это…

  1. шифрование данных

  2. ограничение доступа к информации

  3. резервное копирование информации

  4. введение системы паролей

2.Электронно-цифровая подпись (ЭЦП) документа позволяет получателю ...

  1. удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи

  2. только удостовериться в истинности отправителя документа, но не проверить подлинность документа

  3. только удостовериться в том, что документ не изменён во время передачи

  4. либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи

3.Основное отличие симметричной криптографии от асимметричной заключается в том, что ...

  1. симметричные криптоалгоритмы работают быстрее

  2. симметричные криптоалгоритмы используют ключи меньшей длины

  3. симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифрованиии, а асимметричные – разные ключи

  4. симметричные криптоалгоритмы более стойкие

4.Открытые ключи используются ...

  1. при симметричном шифровании

  2. в методах блочных перестановок

  3. в асимметричной криптологии

  4. в симметричных методах с несколькими циклами шифрования

5.Электронно-цифровая подпись (ЭЦП) как правило, реализуется на базе ...

  1. какого-либо симметричного криптоалгоритма

  2. только на базе алгоритмов подстановки

  3. только на базе алгоритма DES и ему подобных

  4. какого-либо асимметричного криптоалгоритма

6.Замена каждой буквы русского алфавита соответствующим символом выбранного алфавита относится к шифрованию ...

  1. перестановкой

  2. прибавлением

  3. избыточностью

  4. подстановкой

7.При замене слова «истина» на слово «тиниас» используется метод шифрования ...

  1. подстановкой

  2. прибавлением

  3. перестановкой

  4. избыточностью

8.Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...

  1. перестановки элементов ключа

  2. самого документа

  3. сторонних данных

  4. специального вспомогательного документа

9.Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология

  1. асимметричная

  2. симметричная

  3. хеширующая

  4. двоичная

10.______________ криптология имеет различные ключи для шифрования и дешифрования, причем ни один из них не может быть выведен из другого

  1. асимметричная

  2. симметричная

  3. хеширующая

  4. двоичная

11.Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о…

  1. секретности документа

  2. подлинности документа

  3. режиме доступа к документу

  4. ценности документа

12.Для создания электронно-цифровой подписи обычно используется ...

  1. шифрование исходного текста симметричным алгоритмом

  2. метод гаммирования

  3. сжатый образ исходного текста

  4. пароль, вводимый пользователем

13.Результатом шифрования слова «переставь» перестановкой по ключу «560832147» будет ...

  1. вертаепсь

  2. тапвсереь

  3. всерепьта

  4. тапьересв

14.Сжатый образ исходного текста обычно используется ...

  1. в качестве ключа для шифрования текста

  2. как результат шифрования текста для его отправки по незащищенному каналу

  3. как открытый ключ в симметричных алгоритмах

  4. для создания электронно-цифровой подписи

15. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю ...

  1. только удостовериться в истинности отправителя документа, но не проверить подлинность документа

  2. только удостовериться в том, что документ не изменён во время передачи

  3. либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи

  4. удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи

16. Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...

  1. перестановки элементов ключа

  2. сторонних данных

  3. специального вспомогательного документа

  4. самого документа