- •Відповідальний за випуск а.П. Власюк, доктор технічних наук, професор,
- •Лабораторна робота №5. Тема: Програмна реалізація блочного алгоритму шифрування des
- •Var b:block64bits);
- •Var I:byte;
- •Var I:byte;
- •Var I:byte;
- •Var b:block64bits);
- •Var I:byte;
- •Var I:integer;
- •Var j:byte;
- •Var I,j,n,n1,n2:byte;
- •Var I:byte;
- •Var j:byte;
- •I:byte;
- •Var I:byte;
- •Interface
- •Var end_block64 :block64bits);// результуючий блок
- •Implementation
- •I:byte;// лічильник
- •Var end_block64 :block64bits);// результуючий блок
- •InitialTransposition64(start_block64,block64);
- •Var Sen:Tobject;
- •Var f,f1:file of char;
- •If not eof(f) then
- •Лабораторна робота №6. Тема: Режими використання блочних алгоритмів шифрування
- •1. Режим електронної шифрувальної книги (electronic codebook, ecb) або інша назва - режим простої заміни.
- •3. Режим зворотнього зв’язку по шифротексту (cipher-feedback, сfb)
- •4. Режим зворотнього зв’язку по виходу ofb (output-feedback)
- •Лабораторна робота №7. Тема: Блочні алгоритми шифрування на основі des
- •Var end_block64 :block64bits);// результуючий блок
- •Завдання для самостійної роботи.
- •Перелік питань до заліку з предмету "Основи захисту і кодування інформації"
- •Interface
- •I,j,FileLen:integer; f,f1,f2: file of char;
- •If not eof(f) then
- •Англо-український словник криптографічних термінів
- •Матеріали в Інтернеті
- •Література
- •Методичні вказівки та матеріали
Завдання для самостійної роботи.
-
Продемонструвати лавинний ефект у DES: написати програму, що обчислює відстань Хемінга для змін у тексті й у ключі на кожному кроці шифрування і виводить результати у вигляді таблиці чи графіка.
-
Довести, що якщо при використанні DES замінити будь-який біт на його доповнення у відкритому тексті і ключі, то відбудеться аналогічна заміна в закритому тексті.
-
Довести, що перестановка П(m): 0, 2, ... , 2^n-1 (взаємно однозначне відображення n-бітових цілих чисел у себе) у більше, ніж 60% випадків, має нерухому точку.
-
Довести, що розшифровування в DES співпадає з шифруванням (ключі в зворотньому порядку). Показати, що в DES перші 24 біти будь-якого підключа вибираються з однієї 28-бітової підмножини вихідного ключа, а інші - з іншої, непересічної з ним, 28-бітної підмножини цього ключа.
-
Скільки можливих ключів дозволяє використовувати шифр Плейфейра? (Представити у виді степеня двійки.)
-
Яка методика криптоаналізу шифру Хіла з обраним відкритим текстом?
-
Чому в алгоритмі Лемера 2^31-1 вибирається в якості m, хоча для 2^31, наприклад, операція порівняння реалізується простіше?
-
Показати, що в алгоритмі Лемера забезпечення повного періоду не гарантує якості генерованої псевдовипадкової послідовності. (Порівняти, наприклад, х_{n+1}=6x_n mod 13 і х_{n+1}=7x_n mod 13.)
-
Який максимальний період можна одержати для генератора: х_{n+1}=а x_n mod 24 (чому дорівнює а, які обмеження на х_0?)
-
Довести, що якщо m - просте і алгоритм Лемера з параметром a породжує послідовності максимального періоду, то при використанні параметра а^k також будуть породжуватися послідовності максимального періоду, якщо k менше m, а m-1 не ділиться націло на k. (Перевірити для х_0=1, m=1, а=3, 3^2, 3^3, 3^4.)
-
Чому дорівнює НСД (n, n+1)?
-
Скласти програму для частотного аналізу відкритих та зашифрованих файлів.
-
Скласти програму для перестановки всіх символів у файлі у зворотному порядку.
-
Розкласти на прості множники число 2^30+1.
-
Розкласти на прості множники число 2^30-1.
-
Розшифрувати перехоплену радіограму від Штірліца
У!ОМОДИДАТЇХПОСЯТЬЧЕХОЖЕДУ
Скласти програму для шифрування рядків тексту за таким самим алгоритмом. .
-
Скласти програму для генерації всіх перестановок із n символів.
-
Скласти програму для реалізації переможця конкурсу на найкращий стандарт блочного шифру - Rijndael.
Перелік питань до заліку з предмету "Основи захисту і кодування інформації"
-
Основні методи криптоаналізу.
-
Сітка Фейстеля.
-
Стеганографія. Використання графічних, звукових та текстових файлів для прихованого передавання інформації.
-
Транспортне кодування.
-
Порівняння складності задач та алгоритмів..
-
Система з відкритими ключами PGP (Pretty Good Privacy).
-
Комп’ютерні злочини та засоби їх запобігання.
-
Алгоритм XOR та його криптоаналіз.
-
Найпростіші алгоритми архівації. Алгоритми RLE, Лемпеля-Зіва.
-
Алгоритм шифрування з відкритим ключем RSA .
-
Алгоритм оптимального стискання інформації Хаффмана.
-
Потоковий алгоритм шифрування DES.
-
Ймовірносні тести простоти чисел.
-
Технологія цифрового підпису.
-
Генератори випадкових і псевдовипадкових чисел. Використання їх для шифрування.
-
Відкритий обмін ключами за алгоритмом Деффі-Хелмана..
-
Короткий історичний огляд розвитку криптографії .
-
Переможець конкурсу на найкращий стандарт блочного шифру -Rijndael.
-
Електронний цифровий підпис.
-
Класифікація комп’ютерних вірусів за шкідливістю, механізмом поширення та особливостями алгоритмів.
-
Поняття інформаційної безпеки. Основні терміни і визначення.
-
Що таке дескриптор вірусу? Яку інформацію про вірус він містить?
-
Поняття про технічні, інформаційні та організаційні методики захисту.
-
Назвіть основні форми проявів комп'ютерних вірусів?
-
Що таке сигнатура вірусу?
-
Причини порушення інформаційної безпеки в сучасних комп'ютерних системах.
-
Які типи вірусів можна шукати за сигнатурами?
-
Функції захисту. Систематизація вимог.
-
Опишіть структуру і процес завантаження Сом-файлу.
-
Систематизація методик захисту.
-
Опишіть послідовність дій, виконуваних вірусами при зараженні Сом-файлів.
-
Поняття про політику безпеки і моделі безпеки.
-
Опишіть алгоритм завантаження Ехе-файла.
-
Методи захисту даних.
-
Опишіть можливий сценарій зараження Ехе-файла.
-
Систематизація криптографічних методів.
-
Поняття про комп'ютерні віруси. Види вірусів.
-
Технічні канали витоку інформації.
-
Правові основи захисту інформації. Основні закони і норми.
-
Схема Шенона.
-
Симетричні криптосистеми.
-
Перестановки і підстановки.
-
Одноалфавітні і многоалфавітні криптосистеми.
-
Потокові і блокові шифри.
-
Модулярні шифри.
-
Шифри Віжинера.
-
Автоматичний вибір ключа і біжучого ключа.
-
Шифри Плейфейера, Хіла, одноразового блокнота.
-
Барабанні шифри.
-
Сітка Фейстеля. Дифузія і конфузія (Розсіювання і перемішування). Структура. Алгоритм дешифрування.
-
DES. Лавинний ефект. Надійність. Криптоаналіз.
-
Режими роботи DES. Зчеплення блоків. Шифрований зворотній зв'язок. Подвійний і потрійний DES. Інші симетрично-блокові шифри.
-
Канальне і наскрізне шифрування в мережах передачі даних. Розподіл ключів.
-
Генерування випадкових чисел. Алгоритм Лемера.
-
Прості числа. Основна теорема арифметики. Теорема Евкліда про існування нескінченної множини простих чисел. Теорема про проміжки між простими числами.
-
Мала теорема Ферма.
-
Теорема Ейлера.
-
RSA: основні елементи криптосистеми. Шифрування і розшифровування.
-
Цифровий підпис.
-
Дискретні логарифми.
-
Схема обміну ключами Діфі-Хелмана та її модифікації.
-
Схема Ель Гамаля.
-
Криптосистеми, що базуються на задачі про рюкзак.
-
Греко-китайська теорема про залишки та її застосування.
-
Складність обчислень. Гіпотеза P=NP та стійкість криптосистем.
-
Односторонні функції. Гіпотеза про існування односторонніх функцій та стійкість криптосистем.
-
Псевдовипадкові генератори.
-
Інтерактивні системи доведення з нульовим розголошенням.
-
Модель протоколу з нульовим розголошенням.
-
Протокол, що базується на ізоморфізмі графів. Аутентифікація.
-
Невідслідковуваність і затінюючий підпис.
Додаток 1.
Таблиці перестановок та S-блоків алгоритму DES (у вигляді модуля)
unit Tables;