Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 608419)
Контекстум

Криптографические методы защиты информации : лабораторный практикум. Специальность 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем (190,00 руб.)

0   0
АвторыКалмыков И. А., Науменко Д. О., Гиш Т. А.
Издательствоизд-во СКФУ
Страниц109
ID578793
АннотацияЛабораторный практикум подготовлен в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования и представляет собой методические материалы по организации лабораторных работ. Предназначен для студентов высших учебных заведений, обучающихся по специальности 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем, а также может быть полезен специалистам, интересующимся вопросами правового обеспечения информационной безопасности
Кому рекомендованоПредназначен для студентов высших учебных заведений, обучающихся по специальности 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем, а также может быть полезен специалистам, интересующимся вопросами правового обеспечения информационной безопасности
УДК004.056.55
ББК32.973
Криптографические методы защиты информации : лабораторный практикум. Специальность 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем / И. А. Калмыков, Д. О. Науменко, Т. А. Гиш .— Ставрополь : изд-во СКФУ, 2015 .— 109 с. — URL: https://rucont.ru/efd/578793 (дата обращения: 13.03.2025)

Предпросмотр (выдержки из произведения)

. К 82 Криптографические методы защиты информации: лабораторный практикум / авт.-сост. <...> УДК 004.056.55 (075.8) ББК 32.973-018 я73 Авторы-составители: д-р техн. наук, профессор И. А. Калмыков, аспирант кафедры Д. О. Науменко, аспирант кафедры Т. А. Гиш © ФГАОУ ВПО «Северо-Кавказский федеральный университет», 2015 2 ПРЕДИСЛОВИЕ Дисциплина «Криптографические методы защиты информации» занимается вопросами формирования фундаментальных знаний основных положений теории криптографической защиты информации, оценки криптостойкости, имитостойкости и помехоустойчивости шифров, особенностей использования вычислительной техники в криптографии, привитие умений и навыков использования данных знаний при работе с системами криптографической защиты информации Задачи дисциплины: - изучить математические основы криптографических методов защиты информации; - изучить основные алгоритмы симметричного и асимметричного шифрования данных; - изучить основы организации структуры криптосистем. <...> ИССЛЕДОВАНИЕ ПРОЦЕССА ЗАШИФРОВАНИЯ С ПОМОЩЬЮ ПРОСТОЙ ЗАМЕНЫ И РЕШЕТКИ КАРДАНО Цели работы: 1) углубить знания, полученные студентами на лекциях по основам одноалфавитного шифрования; 2) исследовать основные характеристики алгоритма шифрования. <...> Перед зашифрованием открытый текст предварительно представляется в виде последовательности подслов, называемых шифрвеличинами. <...> При зашифровании шифрвеличины заменяются некоторыми их эквивалентами, которые назовем шифробозначениями. <...> Требование однозначности расшифрования влечет неравенства N ≥ n, M ≥ m, M ≥ N. <...> Для определения правила зашифрования Ek(x) в общем случае нам понадобится ряд обозначений и понятие распределителя, который, по сути, и будет выбирать в каждом такте шифрования замену соответствующей шифрвеличине. <...> Подчеркнем, что такая многозначность при зашифровании не препятствует расшифрованию, т. к. <...> Vα Рассмотрим пример реализации шифра одноалфавитной замены. <...> Вскрытие одноалфавитного <...>
Криптографические_методы_защиты_информации_Лабораторный_практикум._Специальность_10.05.03_(090303.65)_–_Информационная_безопасность_автоматизированных_систем.pdf
УДК 004.056.55 (075.8) ББК 32.973-018 я73 К 82 Печатается по решению редакционно-издательского совета Северо-Кавказского федерального университета Рецензенты: д-р техн. наук, профессор Г. И. Линец, канд. техн. наук, профессор А. Ф. Чипига. . К 82 Криптографические методы защиты информации: лабораторный практикум / авт.-сост.: И. А. Калмыков, Д. О. Науменко, Т. А. Гиш. – Ставрополь: Изд-во СКФУ, 2015. – 109 с. Лабораторный практикум подготовлен в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования и представляет собой методические материалы по организации лабораторных работ. Предназначен для студентов высших учебных заведений, обучающихся по специальности 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем, а также может быть полезен специалистам, интересующимся вопросами правового обеспечения информационной безопасности. УДК 004.056.55 (075.8) ББК 32.973-018 я73 Авторы-составители: д-р техн. наук, профессор И. А. Калмыков, аспирант кафедры Д. О. Науменко, аспирант кафедры Т. А. Гиш © ФГАОУ ВПО «Северо-Кавказский федеральный университет», 2015 2
Стр.2
ПРЕДИСЛОВИЕ Дисциплина «Криптографические методы защиты информации» занимается вопросами формирования фундаментальных знаний основных положений теории криптографической защиты информации, оценки криптостойкости, имитостойкости и помехоустойчивости шифров, особенностей использования вычислительной техники в криптографии, привитие умений и навыков использования данных знаний при работе с системами криптографической защиты информации Задачи дисциплины: - изучить математические основы криптографических методов защиты информации; - изучить основные алгоритмы симметричного и асимметричного шифрования данных; - изучить основы организации структуры криптосистем. Данная дисциплина базируется на знаниях, полученных студентами в ходе изучения дисциплин: «Информатика», «Дискретная математика», «Теория вероятности и математическая статистка». Дисциплина «Криптографические методы защиты информации» обеспечивает изучение следующих дисциплин: «Техническая защита информации», «Управление информационной безопасности», «Программно-аппаратные средства обеспечения информационной безопасности». Знания и практические навыки, полученные из дисциплины «Криптографические методы защиты информации», используются студентами при разработке курсовых и дипломных работ. Освоение дисциплины позволит будущему специалисту по направлению подготовки 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем полноценно осуществлять свою профессиональную деятельность, в частности, обладать следующими профессиональными компетенциями (ПК): - способностью применять математический аппарат, в том числе с использованием вычислительной техники, для решения профессиональных задач (ПК-2); - способностью применять методологию научных исследований в профессиональной деятельности, в том числе в работе над междисциплинарными и инновационными проектами (ПК-5); 3
Стр.3
- способностью осуществлять поиск, изучение, обобщение и систематизацию научно-технической информации, нормативных и методических материалов в сфере своей профессиональной деятельности (ПК-9); - способностью проводить контрольные проверки работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-23). Лабораторный практикум подготовлен в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования и представляет собой методические материалы по организации лабораторных работ. УКАЗАНИЯ ПО ТЕХНИКЕ БЕЗОПАСНОСТИ При выполнении лабораторной работы ЗАПРЕЩАЕТСЯ:  самостоятельно производить ремонт персонального компьютера, а также установку и удаление имеющегося программного обеспечения;  нарушать общепринятые правила техники безопасности при работе с электрооборудованием, в частности касаться электрических розеток металлическими предметами и т. д.;  принимать пищу, напитки и сорить на рабочем месте пользователя персонального компьютера. В случае неисправности персонального компьютера необходимо немедленно сообщить об этом обслуживающему персоналу лаборатории (системному администратору, оператору). 4
Стр.4
СОДЕРЖАНИЕ Предисловие ……………………………………………………….. 3 Указания по технике безопасности ……………………………… 4 1. Исследование процесса зашифрования с помощью простой замены и решетки Кардано ….……………………………………. 5 2. Исследование процесса шифрования сообщения с помощью таблицы Виженера ….……………………………………………… 10 3. Исследование процесса шифрование сообщений с помощью упрощенного S-DES …………………………..……………………. 15 4. Исследование процесса расшифрования сообщений с помощью упрощенного S-DES ……………………………………. 25 5. Исследование поточного шифрования сообщений в синхронизующихся системах, построенных на основе многотактовых кодовых фильтров .……………………………… 32 6. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе многотактовых кодовых фильтров ………………………………………………….. 40 7. Исследование поточного шифрования сообщений в синхронизирующихся системах, построенных на основе генераторов типа Фибоначчи …………………………………….... 46 8. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе генераторов типа Фибоначчи ………………………………………………………….. 52 9. Исследование процесса ассиметричного шифрования без передачи ключа ………………….…………………………………. 58 10. Исследование процесса ассиметричного шифрования RSA … 64 11. Исследование процесса шифрования с помощью алгоритма Эль-Гамаля …………………………………………………………. 70 12. Исследование процесса зашифрования с помощью алгоритма Рабина ….……………………………………………………………. 76 13. Исследование процесса построения электронной подписи на основе алгоритма RSA …………………………………………….. 82 14. Исследование процесса построения электронной подписи Эль-Гамаля ………………………………………………………….. 87 15. Исследование метода экспоненциального ключевого обмена на основе алгоритма Диффи-Хелмана …………………………… 93 16. Исследование процесса вычисления секретного ключа на основе схемы Шамира ….…………………………………………. 100 108
Стр.108