Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод.указан и задания.doc
Скачиваний:
13
Добавлен:
23.08.2019
Размер:
1.04 Mб
Скачать

13

Министерство ПУТЕЙ СООБЩЕНИЯ Российской Федерации

СамарскАЯ государственнАЯ АКАДЕМИЯ

ПУТЕЙ СООБЩЕНИЯ

Кафедра информационных

систем и телекоммуникаций

Методические указания и контрольные задания

для студентов заочного факультета

ПО ДИСЦИПЛИНЕ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ”

Составитель: к.т.н., доц. Овсянников А.С.

Рецензент: к.т.н., доц. Камышников В.В.

Самара 2007

ОГЛАВЛЕНИЕ

Общие указания по выполнению контрольных работ 2

Литература 3

Выполнение работы 3

Содержание пояснительной записки 3

Задания. 4

Краткая теория 7

ОБЩИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНЫХ

РАБОТ

Номер варианта контрольной работы определяет преподаватель. Текст задания вместе с номером варианта и исходными данными студент должен привести на отдельной, как правило первой странице. Решения задач обязательно сопровождаются необходимыми пояснениями и ссылками на литературу. Список литературы, использованной при выполнении контрольных заданий, приводится в конце контрольной работы. В сроки, установленные учебным графиком, контрольная работа представляется на рецензирование.

Все исправления, дополнения и пояснения, сделанные студентом по замечаниям рецензента, выносят на поля в том месте, где обнаружены ошибки, заданы вопросы или сделаны замечания. Допускается, при большом объёме доработок, исправления, дополнения и пояснения выполнять на отдельных страницах.

Допущенные к защите контрольные работы предъявляются на экзамене, где и происходит их защита. Для успешной защиты контрольной работы необходимо:

  • внести исправления по замечаниям рецензента, ответить (письменно или устно в зависимости от требований рецензента) на поставленные вопросы;

  • уметь полностью объяснить ход решения задач, обосновать правильность использования расчётных формул, понимать смысл входящих в них величин и символов, их размерность.

Литература

  1. Мельников В.В. «Защита информации в компьютерных системах». М.: Финансы и статистика, 1997. - 368 с.

  2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» М.: Радио и связь, 1999. - 328 с.

  3. Штребе М., Перкинс Ч., Монкур М., Безопасность сетей NТ4 в 2-х томах. Пер. с англ., В.В. Матвеева, под ред. С.О. Шурчкова М.: МИР, 1999. - 367 с.

Выполнение работы

  1. По краткой теории изучить классические метода шифрования данных.

  2. Зашифровать заданные сообщения (таблицы 1 - 7, номер варианта задаётся преподавателем) с помощью методов шифрования изложенных в краткой теории, применяя таблицы кода ASC II (таблица 5 – упрощённый вариант; таблица 7 – полный вариант)

Содержание пояснительной записки

  1. Цель работы.

  2. Результаты шифрования данных по пунктам 1 и 2.

Задания

  1. Метод гаммирования

Таблица 1

Длина

гаммы

СООБЩЕНИЕ

девальвация

инквизиция

коэффициент

бормашина

гимназист

16

1

2

3

4

5

16

6

7

8

9

10

16

11

12

13

14

15

64

16

17

18

19

20

64

21

22

23

24

25

64

26

27

28

29

30

32

31

32

33

34

35

Примечение: -код каждой буквы кодируемого сообщения N определяется по таблице кода ASC II (табл.7) в двоичном представлении;

-код гаммы G(i) задаётся самостоятельно.

  1. Щифрование смещением, зависимым от ключа

Таблица 2

ключ

СООБЩЕНИЕ

trencherman

resplendence

surreptitlios

qualification

midshipman

ditty

1

2

3

4

5

incur

6

7

8

9

10

slab

11

12

13

14

15

incur

16

17

18

19

20

ditty

21

22

23

24

25

incur

26

27

28

29

30

slab

31

32

33

34

35

Примечание – применять полный алфавит кода ASC II (табл.7).

  1. Перестановки с помощью таблиц

Таблица 3

Размер

таблиц

СООБЩЕНИЕ

Система ESS №3 была испытана в 1976г

Уровень сигналов остаётся ста-бильным

Стандарт обеспечивает многие функ-ции

В HDLC возможны 3 варианта кадров

Обмен данны-ми по протоко-лу TCP/IP.

12x3

1

2

3

4

5

18x2

6

7

8

9

10

1x36

11

12

13

14

15

2x18

16

17

18

19

20

3x12

21

22

23

24

25

4x9

26

27

28

29

30

6x6

31

32

33

34

35

9x4

36

37

38

39

40

  1. Перестановки биграммами, упрощённый алфавит

Таблица 4

Раз-мер

Таб-лиц

ключ

СООБЩЕНИЕ

trencherm

resplende

surreptit

qualifica

midshiman

2x18

ditty

1

2

3

4

5

18x2

incur

6

7

8

9

10

3x12

slab

11

12

13

14

15

12x3

incur

16

17

18

19

20

4x9

ditty

21

22

23

24

25

9x4

incur

26

27

28

29

30

6x6

slab

31

32

33

34

35

Таблица 5 – Упрощённый алфавит ASCII

  1. Перестановки биграммами, полный алфавит

Таблица 6

Раз-мер

Таб-лиц

ключ

СООБЩЕНИЕ

trencherman

resplendence

surreptitlios

qualification

midshipman

128x2

about

1

2

3

4

5

4x64

maxim

6

7

8

9

10

64x4

piracy

11

12

13

14

15

8x32

serial

16

17

18

19

20

32x8

stagger

21

22

23

24

25

16x16

thatch

26

27

28

29

30

2x128

uncup

31

32

33

34

35

Таблица 7 – Полный алфавит ASCII