- •Литература
- •Выполнение работы
- •Содержание пояснительной записки
- •Задания
- •Краткая теория Криптология: Криптография и криптоанализ. Основные понятия.
- •Шифр Гронсфельда
- •Методы шифрования монограммами
- •Метод шифрования биграммами.
- •Метод перестановки
- •Шифрование таблицами
- •Методы гаммирования
- •Методы блочного шифрования
- •Электронная кодировочная книга. (Electronic Code Book)
- •Шифрование с обратной связью. (Cipher FeedBack)
Министерство ПУТЕЙ СООБЩЕНИЯ Российской Федерации
СамарскАЯ государственнАЯ АКАДЕМИЯ
ПУТЕЙ СООБЩЕНИЯ
Кафедра информационных
систем и телекоммуникаций
Методические указания и контрольные задания
для студентов заочного факультета
ПО ДИСЦИПЛИНЕ
“ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ”
Составитель: к.т.н., доц. Овсянников А.С.
Рецензент: к.т.н., доц. Камышников В.В.
Самара 2007
ОГЛАВЛЕНИЕ
Общие указания по выполнению контрольных работ 2
Литература 3
Выполнение работы 3
Содержание пояснительной записки 3
Задания. 4
Краткая теория 7
ОБЩИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНЫХ
РАБОТ
Номер варианта контрольной работы определяет преподаватель. Текст задания вместе с номером варианта и исходными данными студент должен привести на отдельной, как правило первой странице. Решения задач обязательно сопровождаются необходимыми пояснениями и ссылками на литературу. Список литературы, использованной при выполнении контрольных заданий, приводится в конце контрольной работы. В сроки, установленные учебным графиком, контрольная работа представляется на рецензирование.
Все исправления, дополнения и пояснения, сделанные студентом по замечаниям рецензента, выносят на поля в том месте, где обнаружены ошибки, заданы вопросы или сделаны замечания. Допускается, при большом объёме доработок, исправления, дополнения и пояснения выполнять на отдельных страницах.
Допущенные к защите контрольные работы предъявляются на экзамене, где и происходит их защита. Для успешной защиты контрольной работы необходимо:
внести исправления по замечаниям рецензента, ответить (письменно или устно в зависимости от требований рецензента) на поставленные вопросы;
уметь полностью объяснить ход решения задач, обосновать правильность использования расчётных формул, понимать смысл входящих в них величин и символов, их размерность.
Литература
Мельников В.В. «Защита информации в компьютерных системах». М.: Финансы и статистика, 1997. - 368 с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» М.: Радио и связь, 1999. - 328 с.
Штребе М., Перкинс Ч., Монкур М., Безопасность сетей NТ4 в 2-х томах. Пер. с англ., В.В. Матвеева, под ред. С.О. Шурчкова М.: МИР, 1999. - 367 с.
Выполнение работы
По краткой теории изучить классические метода шифрования данных.
Зашифровать заданные сообщения (таблицы 1 - 7, номер варианта задаётся преподавателем) с помощью методов шифрования изложенных в краткой теории, применяя таблицы кода ASC II (таблица 5 – упрощённый вариант; таблица 7 – полный вариант)
Содержание пояснительной записки
Цель работы.
Результаты шифрования данных по пунктам 1 и 2.
Задания
Метод гаммирования
Таблица 1
Длина гаммы |
СООБЩЕНИЕ |
||||
девальвация |
инквизиция |
коэффициент |
бормашина |
гимназист |
|
16 |
1 |
2 |
3 |
4 |
5 |
16 |
6 |
7 |
8 |
9 |
10 |
16 |
11 |
12 |
13 |
14 |
15 |
64 |
16 |
17 |
18 |
19 |
20 |
64 |
21 |
22 |
23 |
24 |
25 |
64 |
26 |
27 |
28 |
29 |
30 |
32 |
31 |
32 |
33 |
34 |
35 |
Примечение: -код каждой буквы кодируемого сообщения N определяется по таблице кода ASC II (табл.7) в двоичном представлении;
-код гаммы G(i) задаётся самостоятельно.
Щифрование смещением, зависимым от ключа
Таблица 2
ключ |
СООБЩЕНИЕ |
||||
trencherman |
resplendence |
surreptitlios |
qualification |
midshipman |
|
ditty |
1 |
2 |
3 |
4 |
5 |
incur |
6 |
7 |
8 |
9 |
10 |
slab |
11 |
12 |
13 |
14 |
15 |
incur |
16 |
17 |
18 |
19 |
20 |
ditty |
21 |
22 |
23 |
24 |
25 |
incur |
26 |
27 |
28 |
29 |
30 |
slab |
31 |
32 |
33 |
34 |
35 |
Примечание – применять полный алфавит кода ASC II (табл.7).
Перестановки с помощью таблиц
Таблица 3
Размер таблиц |
СООБЩЕНИЕ |
||||
Система ESS №3 была испытана в 1976г |
Уровень сигналов остаётся ста-бильным |
Стандарт обеспечивает многие функ-ции |
В HDLC возможны 3 варианта кадров |
Обмен данны-ми по протоко-лу TCP/IP. |
|
12x3 |
1 |
2 |
3 |
4 |
5 |
18x2 |
6 |
7 |
8 |
9 |
10 |
1x36 |
11 |
12 |
13 |
14 |
15 |
2x18 |
16 |
17 |
18 |
19 |
20 |
3x12 |
21 |
22 |
23 |
24 |
25 |
4x9 |
26 |
27 |
28 |
29 |
30 |
6x6 |
31 |
32 |
33 |
34 |
35 |
9x4 |
36 |
37 |
38 |
39 |
40 |
Перестановки биграммами, упрощённый алфавит
Таблица 4
Раз-мер Таб-лиц |
ключ |
СООБЩЕНИЕ |
||||
trencherm |
resplende |
surreptit |
qualifica |
midshiman |
||
2x18 |
ditty |
1 |
2 |
3 |
4 |
5 |
18x2 |
incur |
6 |
7 |
8 |
9 |
10 |
3x12 |
slab |
11 |
12 |
13 |
14 |
15 |
12x3 |
incur |
16 |
17 |
18 |
19 |
20 |
4x9 |
ditty |
21 |
22 |
23 |
24 |
25 |
9x4 |
incur |
26 |
27 |
28 |
29 |
30 |
6x6 |
slab |
31 |
32 |
33 |
34 |
35 |
Таблица 5 – Упрощённый алфавит ASCII
Перестановки биграммами, полный алфавит
Таблица 6
Раз-мер Таб-лиц |
ключ |
СООБЩЕНИЕ |
||||
trencherman |
resplendence |
surreptitlios |
qualification |
midshipman |
||
128x2 |
about |
1 |
2 |
3 |
4 |
5 |
4x64 |
maxim |
6 |
7 |
8 |
9 |
10 |
64x4 |
piracy |
11 |
12 |
13 |
14 |
15 |
8x32 |
serial |
16 |
17 |
18 |
19 |
20 |
32x8 |
stagger |
21 |
22 |
23 |
24 |
25 |
16x16 |
thatch |
26 |
27 |
28 |
29 |
30 |
2x128 |
uncup |
31 |
32 |
33 |
34 |
35 |
Таблица 7 – Полный алфавит ASCII