Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации. <...> 40 Занятие 7 Протоколы идентификации с нулевой передачей знаний………. <...> 44 7.1 Упрощенная схема идентификации с нулевой передачей знаний… <...> Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. <...> К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований: ● достаточная криптостойкость (надѐжность закрытия данных); ● простота процедур шифрования и расшифрования; ● незначительная избыточность информации за счет шифрования; ● нечувствительность к небольшим ошибкам шифрования и др. <...> В той или иной мере этим требованиям отвечают: ● шифры перестановок; ● шифры замены; ● шифры гаммирования; ● шифры, основанные на аналитических преобразованиях шифруемых данных. <...> Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока 6 этого текста. <...> Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. <...> Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. <...> Стойкость шифрования определяется, в основном, длиной (периодом) неповторяющейся части гаммы шифра. <...> Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах. <...> Шифрование аналитическим преобразованием <...>
Задачи_и_методические_указания_для_практических_занятий_по_дисциплине_СРЕДСТВА_ОБЕСПЕЧЕНИЯ_ИНФОРМАЦИОННОЙ_БЕЗОПАСНОСТИ_В_СЕТЯХ_ПЕРЕДАЧИ_ДАННЫХ_для_студентов,_обучающихся_по_специальностям_210403,_210404,_210406.pdf
Задачи и методические указания для практических по дисциплине « Средства
обеспечения информационной безопасности в сетях передачи данных» /Сост.
к.т.н., доцент А.В.Крыжановский, к.т.н., доцент Н.В.Киреева, к.т.н., доцент
В.В.Пугин – Самара, 2008-61 с.,ил.
Приведены краткие теоретические сведения, тексты задач и решения к ним
по основным аспектам информационной безопасности: симметричные и асимметричные
криптосистемы, политика безопасности, электронная цифровая
подпись, распределение ключей в компьютерной сети, протоколы идентификации
и аутентификации.
Методические разработки утверждены на заседании кафедры ПДС
12.03.2008 г. протокол № 5.
Редактор – д.т.н., профессор Б.Я.Лихтциндер
Рецензент – д.т.н., профессор В.Г. Карташевский
3
Стр.3
Содержание
Занятие 1
Традиционные симметричные криптосистемы……………………….....4
1.1 Основные понятия и определения……............................. …………….4
1.2 Шифры перестановки………………………………………………........6
1.2.1 Шифрующие таблицы……………………………………………….6
1.2.2 Шифрование магическими квадратами……………………….. …..9
1.3 Шифры простой замены………………………………………………….11
1.3.1
Шифрование на основе квадрата Полибия…………………………….11
1.3.2
Система шифрования Цезаря………………………………………......12
1.3.3 Система Цезаря с ключевым словом……………………..…… ………13
1.3.4 Шифрующие таблицы Трисемуса………..............................................14
1.3.5 Биграммный шифр Плейфейра………………………………………...16
Занятие 2
Методы шифрования………………………………………………........18
2.1 Метод перестановок на основе маршрутов Гамильна….……………...18
2.2 Аналитические методы шифрования……………….…………………...20
Занятие 3
Асимметричная криптосистема RSA. Расширенный алгоритм
Евклида……………………………………………………………….........23
Занятие 4
Политика безопасности………………………………………………….28
Занятие 5
Алгоритмы электронной цифровой подписи………………………......32
5.1 Алгоритм цифровой подписи RSA…………………………………........32
5.2 Алгоритм цифровой подписи Эль Гамаля (EGSA)…………………......35
Занятие 6
4
Стр.4
Распределение ключей в компьютерной сети………………………....40
6.1 Алгоритм открытого распределения ключей Диффи-Хеллмана……...40
Занятие 7
Протоколы идентификации с нулевой передачей знаний………........44
7.1 Упрощенная схема идентификации с нулевой передачей знаний…...44
7.2 Параллельная схема идентификации с нулевой
передачей знаний……………………………………………………………….......46
Приложение…………………………………………………….........50
5
Стр.5