- •Старооскольский технологический институт им. А.А. Угарова
- •Лабораторная работа №1 Шифрование данных методом замены в симметричных криптосистемах.
- •Теоретическое введение
- •Аффинная система подстановок Цезаря.
- •Задание на лабораторную работу
- •Лабораторная работа №2 Шифрование с использованием метода гаммирования и датчиков псевдослучайных чисел
- •Теоретическое введение
- •Задание на лабораторную работу
- •Лабораторная работа №3
- •Теоретическое введение
- •Порядок выполнения работы
- •Задание на лабораторную работу
- •Лабораторная работа №4 Шифрование данных в асимметричной криптосистеме rsa
- •Теоретическое введение
- •Задание на лабораторную работу
- •Лабораторная работа №5 Алгоритм электронной цифровой подписи rsa
- •Теоретическое введение
- •Задание на лабораторную работу
- •Лабораторная работа №6 Алгоритм Диффи-Хелмана для безопасного обмена ключами
- •Теоретическое введение
- •Задание на лабораторную работу
- •Список литературы
- •Приложение
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Старооскольский технологический институт им. А.А. Угарова
(филиал) федерального государственного автономного образовательного учреждения высшего профессионального образования
«Национальный исследовательский технологический университет «МИСиС»
Кафедра АИСУ
А.Ю. Соловьев
Информационная безопасность
Методические указания
к выполнению лабораторных работ
для студентов специальности
«230400.62 – «Информационные системы и технологии»
«230700.62»- «Прикладная информатика»
(для всех форм обучения)
Одобрено редакционно-издательским советом института
Старый Оскол
2015
УДК 004
ББК 32.97
Рецензенты:
Соловьев А.Ю., Информационная безопасность. Методические указания к выполнению лабораторных работ. Старый Оскол, СТИ НИТУ МИСиС, 2015. –24с.
Методические указания к выполнению лабораторных работ по курсу «Информационная безопасность» для студентов специальности «230400.62 – «Информационные системы и технологии»«230700.62»- «Прикладная информатика» (для всех форм обучения)
© Соловьев А.Ю.
© СТИ НИТУ МИСиС
Лабораторная работа №1 Шифрование данных методом замены в симметричных криптосистемах.
Цель работы: изучить методы шифрования данных заменой и освоить их практическое применение.
Теоретическое введение
При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста.
Система шифрования Цезаря.
Шифр Цезаря является частным случаем шифра простой замены. При шифровании исходного текста каждая буква заменяется на другую букву того же алфавита по следующему правилу. Заменяющая буква определяется смещением по алфавиту от исходной буквы на N букв. Совокупность возможных подстановок для русского алфавита (m=33), при N=5, приведена в таблице:
АЕ |
ИН |
РХ |
ШЭ |
_Д |
БЖ |
ЙО |
СЦ |
ЩЮ |
|
ВЗ |
КП |
ТЧ |
ЬЯ |
|
ГИ |
ЛР |
УШ |
Ы_ |
|
ДЙ |
МС |
ФЩ |
ЪА |
|
ЕК |
НТ |
ХЬ |
ЭБ |
|
ЖЛ |
ОУ |
ЦЫ |
ЮВ |
|
ЗМ |
ПФ |
ЧЪ |
ЯГ |
|
В соответствии таблицей, криптографическое преобразование Цезаря, при m=33 и N=5, для следующего сообщения:
МОСКОВСКИЙ_ИНСТИТУТ_СТАЛИ_И_СПЛАВОВ,
будет выглядеть следующим образом:
СУЦПУЗЦПНОДНТЦЧНЧШЧДЦЧЕРНДНДЦФРЕЗУЗ.
Ключ подстановки для алфавита Zm представляет собой последовательность элементов симметричной группы из Zm:
К = (0, 1, …,n-1, …), n SYM (Zm), 0 n .
Подстановка, определяемая ключом К, является криптографическим преобразованием Ек, которое шифрует n-грамму (y0, y1 , …, yn-1) шифртекста, где
yi = i (xi), 0 i n,
для каждого n, n = 1, 2, 3, … .
Криптографическое преобразование Ек называется одноалфавитной подстановкой, если значение i одинаково для каждого i, i = 0, 1, 2, …; в противном случае преобразование Ек называется многоалфавитной подстановкой.