Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.

Задачи и методические указания для практических занятий по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» для студентов, обучающихся по специальностям 210403, 210404, 210406 (190,00 руб.)

0   0
АвторыКрыжановский А. В., Киреева Н. В., Пугин В. В.
ИздательствоИзд-во ПГУТИ
Страниц61
ID319743
АннотацияПриведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации.
Задачи и методические указания для практических занятий по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» для студентов, обучающихся по специальностям 210403, 210404, 210406 / А.В. Крыжановский, Н.В. Киреева, В.В. Пугин .— Самара : Изд-во ПГУТИ, 2008 .— 61 с. — URL: https://rucont.ru/efd/319743 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации. <...> 40 Занятие 7 Протоколы идентификации с нулевой передачей знаний………. <...> 44 7.1 Упрощенная схема идентификации с нулевой передачей знаний… <...> Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. <...> К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований: ● достаточная криптостойкость (надѐжность закрытия данных); ● простота процедур шифрования и расшифрования; ● незначительная избыточность информации за счет шифрования; ● нечувствительность к небольшим ошибкам шифрования и др. <...> В той или иной мере этим требованиям отвечают: ● шифры перестановок; ● шифры замены; ● шифры гаммирования; ● шифры, основанные на аналитических преобразованиях шифруемых данных. <...> Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока 6 этого текста. <...> Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. <...> Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. <...> Стойкость шифрования определяется, в основном, длиной (периодом) неповторяющейся части гаммы шифра. <...> Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах. <...> Шифрование аналитическим преобразованием <...>
Задачи_и_методические_указания_для_практических_занятий_по_дисциплине_СРЕДСТВА_ОБЕСПЕЧЕНИЯ_ИНФОРМАЦИОННОЙ_БЕЗОПАСНОСТИ_В_СЕТЯХ_ПЕРЕДАЧИ_ДАННЫХ_для_студентов,_обучающихся_по_специальностям_210403,_210404,_210406.pdf
Задачи и методические указания для практических по дисциплине « Средства обеспечения информационной безопасности в сетях передачи данных» /Сост. к.т.н., доцент А.В.Крыжановский, к.т.н., доцент Н.В.Киреева, к.т.н., доцент В.В.Пугин – Самара, 2008-61 с.,ил. Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации. Методические разработки утверждены на заседании кафедры ПДС 12.03.2008 г. протокол № 5. Редактор – д.т.н., профессор Б.Я.Лихтциндер Рецензент – д.т.н., профессор В.Г. Карташевский 3
Стр.3
Содержание Занятие 1 Традиционные симметричные криптосистемы……………………….....4 1.1 Основные понятия и определения……............................. …………….4 1.2 Шифры перестановки………………………………………………........6 1.2.1 Шифрующие таблицы……………………………………………….6 1.2.2 Шифрование магическими квадратами……………………….. …..9 1.3 Шифры простой замены………………………………………………….11 1.3.1 Шифрование на основе квадрата Полибия…………………………….11 1.3.2 Система шифрования Цезаря………………………………………......12 1.3.3 Система Цезаря с ключевым словом……………………..…… ………13 1.3.4 Шифрующие таблицы Трисемуса………..............................................14 1.3.5 Биграммный шифр Плейфейра………………………………………...16 Занятие 2 Методы шифрования………………………………………………........18 2.1 Метод перестановок на основе маршрутов Гамильна….……………...18 2.2 Аналитические методы шифрования……………….…………………...20 Занятие 3 Асимметричная криптосистема RSA. Расширенный алгоритм Евклида……………………………………………………………….........23 Занятие 4 Политика безопасности………………………………………………….28 Занятие 5 Алгоритмы электронной цифровой подписи………………………......32 5.1 Алгоритм цифровой подписи RSA…………………………………........32 5.2 Алгоритм цифровой подписи Эль Гамаля (EGSA)…………………......35 Занятие 6 4
Стр.4
Распределение ключей в компьютерной сети………………………....40 6.1 Алгоритм открытого распределения ключей Диффи-Хеллмана……...40 Занятие 7 Протоколы идентификации с нулевой передачей знаний………........44 7.1 Упрощенная схема идентификации с нулевой передачей знаний…...44 7.2 Параллельная схема идентификации с нулевой передачей знаний……………………………………………………………….......46 Приложение…………………………………………………….........50 5
Стр.5