- •Кафедра электронных вычислительных машин сборник методических указаний к лабораторным работам
- •Сети и системы передачи информации
- •Тула 2012
- •Лабораторная работа №1 Способы задания и основные характеристики сверточных кодов
- •1. Цель работы
- •2. Теоретические сведения
- •2.1. Представление сверточного кода порождающими многочленами
- •2.2. Порождающая матрица сверточного кода
- •2.3. Кодовое дерево сверточного кода и решетчатая диаграмма
- •2.4. Свободное расстояние. Спектр
- •2.5. Катастрофические кодеры
- •3. Объекты исследования, оборудование, материалы и наглядные пособия
- •4. Задание на работу
- •5. Порядок выполнения работы
- •6. Содержание отчета
- •7. Контрольные вопросы
- •Лабораторная работа №2. Помехоустойчивое кодирование
- •1. Цель работы
- •2. Теоретические сведения
- •2.1. Код Хемминга.
- •Лабораторная работа №3 Способы сжатия информации.
- •1. Цель работы
- •2. Теоретические сведения
- •Лабораторная работа №4 основы работы с системой доменных имен (dns).
- •1. Цель работы
- •2. Теоретические сведения
- •Лабораторная работа №5 Управление, настройка и тестирование модема с использованием ат-команд
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •Список использованных источников.
- •Исследование эффективности протоколов обмена данными телекоммуникационных программ
- •1. Цель и задачи работы.
- •2. Общие положения (теоретические сведения).
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •Эффективность протоколов обмена данными
- •7. Список использованных источников.
- •Лабораторная работа №7 Использование программы pgp для шифрования сообщений электронной почты
- •5. Ход работы (порядок выполнения работы).
- •Лабораторная работа №8 Работа с программными средствами Internet. Утилиты ping и traceroute
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •7. Список использованных источников.
- •Лабораторная работа №9 исследование вероятностно-временных характеристик и топологии сети интернет
- •1. Цель и задачи работы.
- •2. Общие положения (теоретические сведения).
- •Пример 1
- •Пример 2
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •Лабораторная работа №10 Изучение протокола arp с помощью анализатора протоколов на примерах передачи данных в сети Ethernet
- •24 Разряда
- •6 Шестнадцате-ричных цифр 6 Шестнадцате-ричных цифр 00 60 2f 50 1a 25 Cisco Конкретное устройство
- •24 Разряда
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
5. Ход работы (порядок выполнения работы).
Генерация общедоступного и личного ключей
При использовании PGP в первый раз, сначала необходимо сгенерировать пару ключей, выбрав в меню “Keys” программы PGPkeys пункт “New Key”. После генерации ключей вам будет предложено отослать отрытый ключ на публично доступный сервер ключей certserver.pgp.com.
Пользователь, с которым вы ведете переписку, должен знать ваш общедоступный ключ. Он может получить его с сервера certserver.pgp.com, если вы туда его отослали, или вы можете отослать его пользователю электронным письмом. Для этого надо скопировать ключ из главного окна PGPkeys в окно почтового сообщения.
Пользователь, получивший ваш ключ, сможет шифровать направляемую вам почту. Чтобы посылать зашифрованные письма ему, вам потребуется получить его общедоступный ключ.
Идентификатор своего личного ключа можно узнать, выбрав этот ключ в главном окне программы PGPkeys и использовав пункт “Properties” меню “Keys” этой программы.
Чтобы подтвердить подлинность общедоступного ключа другого пользователя, этот ключ надо подписать. Для этотго выделите его и выберите пункт “Sign” из меню ”Keys” в PGPkeys.
Чтобы указать степень доверия, с которой вы относитесь к какому либо общедоступному ключу, выделите его и щелкните на нем правой кнопкой мыши, выберите из контекстного меню пункт “Key Properties”. Если вы установите степень доверия к этому ключу (“Trusted”), другие ключи, подписанные его владельцем, будут считаться действительными.
Чтобы отозвать ключ, выделите его и выберите пункт “Revoke” из меню ”Keys” в PGPkeys.
Импорт открытого ключа PGP из сообщения
Открытые ключи PGP могут рассылаться в виде текстовых ASCII-файлов. Для импортирования открытого ключа PGP из почтового сообщения служит команда главного меню “Инструменты”>“Импортировать PGP ключ”.
Шифрование сообщения с помощью PGP
Чтобы зашифровать сообщение для определенного получателя, надо иметь его открытый ключ.
При помощи The Bat! можно зашифровать сообщение либо вручную из редактора сообщений, используя команду меню “PGP”>“Зашифровать весь текст”, либо автоматически, включив опцию “PGP”>“Зашифровать перед отправкой”.
Расшифровка сообщений, зашифрованных PGP
Для расшифровки зашифрованного сообщения необходимо в программе The Bat! выбрать пункт меню “Инструменты”>“Расшифровать PGP”.
Добавление цифровой подписи в сообщение
Сообщение можно подписать либо вручную из редактора сообщений, используя команду меню “PGP”>“Подписать весь текст” или “PGP”>“Подписать блок”, либо автоматически, включив опцию “Подписать перед отправкой” из меню PGP.
Верификация сообщений, снабженных цифровой подписью
Для верификации полученного подписанного сообщения необходимо выбрать команду главного меню “Инструменты”>“Проверить подпись PGP”. Алгоритм обработки цифровой подписи позволяет выяснить, является ли отправитель сообщения, указанный в заголовке письма, и поставивший цифровую подпись одним и тем же лицом, и не претерпело ли сообщение модификацию в пути.
6. Содержание отчета.
Описать порядок использования общедоступных и личных ключей для:
шифрования и расшифровки электронных сообщений,
цифровой подписи и проверки достоверности источника сообщения,
шифрования и цифровой подписи,
расшифровки и проверки подписи.
7. Список использованных источников.
1. Брэдли Ф. Шимми. Эффективное использование электронной почты. Пер. с англ. - Ростов-на-Дону: Феникс, 1998.