Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система

Методические указания и контрольные задания по дисциплине «Средства обеспечения информационной безопасности в телекоммуникационных системах» для студентов заочного факультета, обучающихся по специальностям 210404 и 210406 (90,00 руб.)

0   0
АвторыКрыжановский А. В., Киреева Н. В., Пугин В. В.
ИздательствоИзд-во ПГУТИ
Страниц40
ID319744
АннотацияПриведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации. Методические разработки утверждены на заседании кафедры ПДС 7.02.2008 г. протокол № 2.
Методические указания и контрольные задания по дисциплине «Средства обеспечения информационной безопасности в телекоммуникационных системах» для студентов заочного факультета, обучающихся по специальностям 210404 и 210406 / А.В. Крыжановский, Н.В. Киреева, В.В. Пугин .— Самара : Изд-во ПГУТИ, 2008 .— 40 с. — URL: https://rucont.ru/efd/319744 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации. <...> 17 2.1 Метод перестановок на основе маршрутов Гамильтона……17 2.2 Аналитические методы шифрования………………………. <...> 27 4.1 Алгоритм цифровой подписи Эль Гамаля (EGSA)…………27 Занятие 5 Распределение ключей в компьютерной сети………. <...> Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты Варианты методов а) Метод простой перестановки б) Метод одиночной перестановки по ключу в) Метод двойной перестановки сообщения г) Шифрование магическими квадратами д) Биграммный шифр Плейфера Задание №2 2.1 Используя метод перестановок на основе маршрутов Гамильтона зашифровать сообщение из предыдущего задания: 5 Следующий Самоучитель Волшебный Конвертация Последняя цифра студенческого билета 1 2 3 4 5 6 7 8 9 0 4 5 6 2 5 6 4 5 6 7 L Предпоследняя цифра студенческого билета 1 2 3 4 5 6 7 8 9 0 K 2.2 Требуется зашифровать слово T0 c помощью матрицы-ключа А, а затем расшифровать его Последняя цифра студенческого билета 1 2 3 4 5 6 7 8 9 0 T0 Предпоследняя цифра студенческого билета 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 1 2 3 4 5 A 1. <...> 6 3 1 Задание №3 3 Пусть выбраны простые числа p и q, а также открытый ключ е. <...> Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. <...> К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований: ● достаточная криптостойкость (надѐжность закрытия данных); ● простота процедур шифрования и расшифрования; ● незначительная избыточность информации <...>
Методические_указания_и_контрольные_задания_по_дисциплине_СРЕДСТВА_ОБЕСПЕЧЕНИЯ_ИНФОРМАЦИОННОЙ_БЕЗОПАСНОСТИ_В_ТЕЛЕКОММУНИКАЦИОННЫХ_СИСТЕМАХ_для_студентов_заочного_факультета,_обучающихся_по_специальностям_.pdf
Методические указания и контрольные задания по дисциплине «Средства обеспечения информационной безопасности в телекоммуникационных системах» /Сост.к.т.н., доцент А.В.Крыжановский, к.т.н., доцент Н.В.Киреева, к.т.н., доцент В.В.Пугин – Самара, 2008-50 с.,ил. Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации. Методические разработки утверждены на заседании кафедры ПДС 7.02.2008 г. протокол № 2. Редактор – д.т.н., профессор Б.Я.Лихтциндер Рецензент – д.т.н., профессор В.Г. Карташевский 3
Стр.3
Содержание Исходные данные……………………….. …………………………4 Задание 1 Традиционные симметричные криптосистемы……….7 1.1 Основные понятия и определения……...................................7 1.2 Шифры перестановки…………………………………………8 1.2.1 Шифрующие таблицы……………………………………..8 1.2.2 Шифрование магическими квадратами……………….11 1.3 Шифры простой замены…………………………………. 12 1.3.1 Шифрование на основе квадрата Полибия…………… ….12 1.3.2 Система шифрования Цезаря………………………….. ….13 1.3.3 Система Цезаря с ключевым словом………………………13 1.3.4 Шифрующие таблицы Трисемуса………............................14 1.3.5 Биграммный шифр Плейфейра………………………… 15 Задание 2 Методы шифрования………………………………….17 2.1 Метод перестановок на основе маршрутов Гамильтона……17 2.2 Аналитические методы шифрования………………………...18 Задание 3 Асимметричная криптосистема RSA. Расширенный алгоритм Евклида…………………………………………….22 Задание 4 Алгоритмы электронной цифровой подписи………..27 4.1 Алгоритм цифровой подписи Эль Гамаля (EGSA)…………27 Занятие 5 Распределение ключей в компьютерной сети……….31 5.1 Алгоритм открытого распределения ключей Диффи-Хеллмана…………………………………………………………..31 Приложение………………………………………………………...35 4
Стр.4