История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Топ:
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Интересное:
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
2017-06-29 | 1088 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Вари-ант | Количество символов пароля | Перечень требований |
1. b1,Ь2 - случайные буквы из идентификатора пользователя. 2. b3 = N2mod 10 (где mod 10 - остаток от деления числа на 10). 3. b4 - случайная цифра. 4. b5 - случайный символ из множества {!,",#,$,%,&,',(,),*}. 5. b6- случайная малая буква английского алфавита. |
Продолжение табл. 3
1. b1 – случайная цифра. 2. b2– случайная малая буква английского алфавита. 3. b3 – случайная буква из идентификатора пользователя. 4. b4, b5, b6 - случайный символ из множества {!,",#,$,%,&,',(,),*}. | ||
1. b1, b2 - случайные малые буквы английского алфавита. 2. b3 – случайная буква из идентификатора пользователя. 2. b4, b5 - случайные заглавные буквы английского алфавита. 3. b6, b7 - двузначное число, равное N4 mod 100. (Если остаток - однозначное число, то Ь6 = 0). | ||
1. b1, b2 – случайные числа от 0 до 9. 2. b3, b4, b5 – случайные малые буквы английского алфавита 1. b6, b7 - - случайные буквы из идентификатора пользователя. | ||
1. b1, b2, b3 - случайные цифры. 2. b4, b5 - случайные символы из множества {!,",#,$,%,&,',(,),*}. 3. b6, b7 - случайные буквы из идентификатора пользователя. 4. b8 - Р -ая по счету малая буква английского алфавита, где P = N2 mod 10+ N3 mod 10 + 1. |
Продолжение табл. 3
1. b1, b2, b3 - случайные малые буквы английского алфавита. 2. b4, b5, b6 – случайные цифры. 3. b7 – k- я по счету заглавная буква английского алфавита, где k = N4 mod 10. 4. b8 – случайная буква из идентификатора пользователя. | ||
1. b1,…, b1+Q - случайные символы из множества {!,",#,$,%,&,',(,),*}, где Q= N mod 5. 2. Оставшиеся символы пароля, кроме b9, - случайные малые буквы английского алфавита. 3. b9 - случайная буква из идентификатора пользователя. | ||
1. b1 – случайная цифра. 2. b2,b3 – случайные буквы из идентификатора пользователя. 2. b4 – L-я по счету малая буква английского алфавита, где L = N3 mod 10. 3. Оставшиеся символы - случайные заглавные буквы английского алфавита. | ||
1. b10--Q,…, b10 - случайные цифры, где Q = N mod 6. 2. b1, b2 - случайные большие буквы английского алфавита. 3. b3,…, b10-Q-1 - случайные буквы из идентификатора пользователя. |
|
Продолжение табл. 3
1. b1, b2 – случайные цифры. 2. b10-Q, …, b10 - случайные буквы из идентификатора пользователя, где Q = N mod 7. 3. b3,…, b10-Q-1 - случайные большие буквы английского алфавита. | ||
1. b1, b2 - случайные цифры. 2. b3,…, b3+Q - случайные большие буквы английского алфавита, где Q = N mod 8. 3. b4+Q,.., b11 - случайные символы из множества {!,",#,$,%,&,',(,),*}. 4. b12 – случайная буква из идентификатора пользователя. | ||
1. b1, b2 - случайные цифры. 2. b3,…, b3+Q- случайные малые буквы русского алфавита, где Q = N mod 8. 3. b4+Q,,…, b9 - случайные символы из множества {!,",#,$,%,&,',(,),*}. 4. b10,b11 – случайные буквы из идентификатора пользователя. | ||
1. b1,Ь2 - случайные буквы из идентификатора пользователя. 2. b3 = N2mod 7 (где mod 7 - остаток от деления числа на 7). 3. b4,b5 - случайная цифра. 4. b6 - случайный символ из множества {!,",#,$,%,&,',(,),*,[,]}. 5. b7,b8- случайная малая буква английского алфавита. |
Продолжение табл. 3
1. b1,b2 – случайные цифры. 2. b3,b4,b5– случайные малые буквы английского алфавита. 3. b6 – случайная буква из идентификатора пользователя. 4. b7, b8, b9 - случайный символ из множества {!,",#,$,%,&,',(,),*}. | ||
1. b1, b2 - случайные малые буквы английского алфавита. 2. b3,b4 – случайные буквы из идентификатора пользователя. 2. b5, b6 - случайные заглавные буквы английского алфавита. 3. b7, b8 - двузначное число, равное N4 mod 100. (Если остаток - однозначное число, то b7,b8= 0). | ||
1. b1, b2 – случайные числа от 0 до 6. 2. b3, b4 – случайные малые буквы английского алфавита 2. b5, b6 - - случайные буквы из идентификатора пользователя. | ||
1. b1, b2 - случайные цифры. 2. b3, b4 - случайные символы из множества {",#,$,%,&,',(,),*}. 3. b5 - случайные буквы из идентификатора пользователя. 4. b7 - Р -ая по счету малая буква английского алфавита, где P = N2 mod 10. |
|
Окончание табл. 3
1. b1, b2, b3 - случайные малые буквы английского алфавита. 2. b4, b5 – случайные цифры. 3. b6 – k- я по счету заглавная буква английского алфавита, где k = N4 mod 10. 4. b7,b8 – случайные буквы из идентификатора пользователя. | ||
1. b1,…, b1+Q - случайные символы из множества {!,",#,$,%,&,',(,),*}, где Q= N mod 5. 2. Оставшиеся символы пароля, кроме b7, - случайные малые буквы английского алфавита. 3. b7 - случайная буква из идентификатора пользователя. | ||
1. b1, b2 – случайные цифры. 2. b3 – случайная буква из идентификатора пользователя. 2. b4 – L-я по счету малая буква английского алфавита, где L = N3 mod 100. 3. Оставшиеся символы - случайные заглавные буквы английского алфавита. |
2.5. Общие методические указания по выполнению задания № 2 «Шифрование сообщений»
Цель работы - изучение назначения шифрования сообщений для защиты информации, реализация простейших алгоритмов шифрования сообщений.
Указания по оформлению отчета: отчет должен содержать задание; листинг программы, реализующей простейший алгоритм шифрования данных.
2.6. Теоретический материал к заданию № 2
Методы замены. Шифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой.
Подстановкой называется взаимно - однозначное отображение некоторого конечного множества М на себя. Число N элементов этого множества называется степенью подстановки. Природа множества M роли не играет, поэтому можно считать, что M={1,2,...,N}.
В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная и полиграммная.
Далее в примерах, где необходимо, будет использовано кодирование букв русского алфавита, приведенное в табл. 4. Знак "_" означает пробел.
Таблица 4
Кодирование букв русского алфавита
Буквы | А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _ |
Коды |
При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифротекста из этого же алфавита.
Общая формула моноалфавитной замены имеет следующий вид:
|
Yi=k1*Xi + k2 (mod N)
где Yi - i-й символ алфавита шифротекста; k1 и k2 - константы; Xi - i-й символ открытого текста (номер буквы в алфавите); N - длина используемого алфавита.
Пример 1. Открытый текст: "ШИФРОВАНИЕ_ЗАМЕНОЙ".
Подстановка задана табл. 5.
Таблица 5
Алфавиты исходного и шифротекста
Алфавит исходного текста | А Б В Г Д... |
Алфавит шифротекста | _ Я Ю Э Ь |
Шифротекст: "ИШМРТЮ_УШЫАЩ_ФЫУТЧ".
Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты повторения букв) сохраняются в шифротексте.
Пример 2. Задан шифр, определяемый формулой:
yi=xi+ki(mod N),
где ki - i-ая буква ключа, в качестве которого используются слово или фраза.
Данный шифр называется шифром Вижинера.
Открытый текст: "ЗАМЕНА".
Ключ: "КЛЮЧ" (табл. 6).
Таблица 6
Шифрование с помощью ключа «Ключ»
З А М Е Н А |
К Л Ю Ч К Л |
y1=х1 + к1 (mod 33) = 8+11(mod 33)=19 -> Т
y2=x2 + k2 (mod 33) = 1+12(mod 33)=13 -> М
у3=13+31(mod ЗЗ)=11-> К (если yi > 33, то yi =yi-33)
y4=6+24(mod 33)=30 -> Э
у5=14+11(mod 33)=25 -> Ш
y6=1+12(mod 33)=13 -> М.
Шифртекст: "ТМКЭШМ".
Существуют и другие шифры, например, шифры Бофора, которые используют формулы:
уi=ki – xi (mod n) и
yi=xi – ki (mod n).
Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифротекста. Этот метод применяется для искажения статистических свойств шифротекста.
Пример 3. Открытый текст: "ЗАМЕНА".
Подстановка задана табл. 7.
Таблица 7
Алфавиты открытого и шифротекста
при гомофонической замене
Алфавит открытого текста | А Б... Е Ж З... М Н |
Алфавит шифротекста | 17 23 97 47 76 32 55 31 44 51 67 19 28 84 48 63 15 33 59 61 34 |
Шифротекст: "76 17 32 97 55 31".
В данном шифротексте вторая буква А получила шифр 31, а не 17.
Таким образом, при гомофонической замене каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца.
Полиалфавитная подстановка использует несколько алфавитов шифротекста. Пусть используется k алфавитов. Тогда открытый текст:
Х=X1X2...Xk Xk+1...X2k X2k+1...
заменяется шифротекстом:
Y=F1(X1)F2(X2)...Fk(Xk) F1(Xk+1)...Fk(X2k) F1(X2k+1)...
где Fi(Xj) означает символ шифротекста алфавита i для символа открытого текста Xj.
|
Пример 4. Открытый текст: "ЗАМЕНА", k=3.
Подстановка задана таблицей из примера 3.
Y1=F1(x1)=F1(З)=76, Y2=F2(x2)=F2(A)=31, Y3=F3(x3)=F3(M)=61, Y4=F1(x4)=F1(E)=97 и т.д.
Шифротекст: "76 31 61 97 84 48".
Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмотрим шифр Плэйфера.
В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов XiXi+1. Каждая пара символов открытого текста заменяется на пару символов из матрицы следующим образом:
1) если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его (за последним символом в строке следует первый);
2) если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце (за последним нижним символом следует верхний);
3) если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника. Символ, находящийся в левом углу, заменяется на символ, стоящий в другом левом углу; замена символа, находящегося в правом углу, осуществляется аналогично;
4) если в открытом тексте встречаются два одинаковых символа подряд, то перед шифрованием между ними вставляется специальный символ (например, тире).
Пример 5. Открытый текст: "ШИФР_ПЛЭЙФЕРА". Матрица алфавита представлена в табл. 8.
Таблица 8
А | Ч | Б | М | Ц | В |
Ч | Г | Н | Ш | Д | О |
Е | Щ | , | Х | У | П |
. | З | Ъ | Р | И | Й |
С | Ь | К | Э | Т | Л |
Ю | Я | _ | Ы | Ф | - |
ШИ =РД, ФР=ЫИ и т.д.
Шифротекст: "РДЫИ,-СТ-И.ХЧС"
При рассмотрении этих видов шифров становится очевидным, что чем больше длина ключа (например, в шифре Вижинера), тем лучше шифр. Существенного улучшения свойств шифротекста можно достигнуть при использовании шифров с автоключом.
Методы перестановки. При использовании для шифрования данных методов перестановки символы открытого текста переставляются в соответствии с некоторыми правилами.
Пример 6. Открытый текст: "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОИ". Ключ (правило перестановки): группы из 8 букв с порядковыми номерами 1.2.....8 переставить в порядок 3-8-1-5-2-7-6-4.
Шифротекст: "ФНШОИАВР_СИЕЕЕРПННТВАОКО".
Можно использовать и усложненную перестановку. Для этого открытый текст записывается в матрицу по определенному ключу k1. Шифротекст образуется при считывании из этой матрицы по ключу k2.
Пример 7. Открытый текст: "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ".
Матрица из четырех столбцов:
Ключи: k1 3-4-2-5-1-6; k2 4-2-3-1.
Исходная матрица
Ш | и | ф | Р | |
О | в | а | Н | |
И | е | П | ||
Е | р | е | С | |
Т | а | н | О | |
В | к | о | Й |
Запись по строкам в соответствии с ключом k1.
|
1 И Е _ П
2 Е Р Е С
3 О В А Н
4 Т А Н О
5 Ш И Ф Р
6 В К О Й
1 2 3 4
Чтение по столбцам в соответствии с ключом k2.
Шифротекст: "ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ".
Методы аналитических преобразований. Шифрование методами аналитических преобразований основано на понятии односторонней функции.
Функция у=f(х) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого текста х в элемент шифротекста у для всех значений х из области определения, а обратная операция (вычисление x=F-1(y) при известном шифротексте) является вычислительно трудоемкой.
В качестве односторонней функции можно использовать следующие преобразования:
1) умножение матриц;
2) решение задачи об укладке ранца;
3) вычисление значения полинома по модулю;
4) экспоненциальные преобразования и другие.
Метод умножения матриц использует преобразование вида:
Y=CX.
Где Y=||y1,y2,...,yn||Т.
С=||Cij||
X=||x1,x2,...,xn||
Пример 8. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").
1 3 2
Матрица С задается, например: C = 2 1 5
3 2 1
1 3 2 16
2 1 5 x 17 = 85 94 91
3 2 1 09
1 3 2 11
2 1 5 x 01 = 30 63 43
3 2 1 08
Шифртекст: "85 94 91 30 63 43".
Задача об укладке ранца формулируется следующим образом. Задан вектор С=|c1,c2,...,cn|, который используется для шифрования сообщения, каждый символ сi которого представлен последовательностью из n бит si=|x1,x2,...,xn|, хk Î {0,1}.
Шифротекст получается как скалярное произведение yi = С×si.
Пример 9. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").
Вектор С={1,3,5,7,11}.
Запишем код каждой буквы открытого текста в двоичном виде, используя пять разрядов.
П Р И К А З
16 17 09 11 01 08
10000 10001 01001 01011 00001 01000
Произведем соответствующие операции:
y1= 1*1+0*3+0*5+0*7+0*11=1×1=1
y2= 1*1+0*3+0*5+0*7+1*11=1×1+1×11=12
и т.д.
y3=1×3+1×11=14
y4=1×3+1×7+1×11=21
у5=1×11=11
y6=1×3=3.
Шифротекст: "01 12 14 21 11 03".
Гаммирование. Особым случаем метода аналитических преобразований является метод, основанный на преобразовании
yi=xi ++ hi
где уi - i-й символ шифротекста;
хi - i-й символ открытого текста;
hi - i-й символ гаммы;
++ - выполняемая операция (наложение гаммы).
Различают два случая: метод конечной гаммы и метод бесконечной гаммы. В качестве конечной гаммы может использоваться фраза, а в качестве бесконечной - последовательность, вырабатываемая датчиком псевдослучайных чисел.
Пример 12. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").
Гамма: "ГАММА" ("04 01 13 13 01").
Операция: сложение по mod 33.
y1= 16+4(mod 33)=20
y2= 17+1(mod 33)=18
y3= 9+13(mod 33)=22
y4= 11+13(mod 33)=24
y5= 1+1(mod 33)=2
y6= 8+4(mod 33)=12.
Шифротекст: "УСХЧБЛ" ("20 18 22 24 02 12").
Для расшифровки необходимо повторно применить гамму: xi = yi --hi.
Например: x1=y1-h1(mod 33)=20 – 4(mod 33) = 16 и т.д.
Пример 13. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").
Первые значения датчика: "21794567".
Операция: сложение по mod 2.
Запишем код каждой буквы открытого текста в двоичном виде, используя пять разрядов, а каждую цифру гаммы - используя четыре разряда:
16 17 09 11 01 08
10000 10001 01001 01011 00001 01000
++
00010 00001 00111 01001 00100 00101
2 1 7 9 4 5
10010 10010 10000 10100 00101 01101.
18 18 16 20 5 13
Шифртекст: "ССПУДМ".
Обратное преобразование осуществляется по формуле xi = yi - hi.
Комбинированные методы. Наиболее часто применяются такие комбинации, как подстановка и гамма, перестановка и гамма, подстановка и перестановка, гамма и гамма.
Примером может служить шифр Френдберга, который комбинирует многоалфавитную подстановку с генератором псевдослучайных чисел, суть алгоритма поясняется следующей схемой:
1) установление начального состояния генератора псевдослучайных чисел;
2) установление начального списка подстановки;
3) все символы открытого текста зашифрованы?
4) если да - конец работы, если нет - продолжить;
5) осуществление замены;
6) генерация случайного числа;
7) перестановка местами знаков в списке замены;
8) переход на шаг 4.
Особенность данного алгоритма состоит в том, что при большом объеме шифротекста частотные характеристики символов шифротекста близки к равномерному распределению независимо от содержания открытого текста.
Пример 14. Открытый текст: "АБРАКАДАБРА".
Используем одноалфавитную замену согласно таблице
А Б Д К Р
X V N R S
Последовательность чисел, вырабатываемая датчиком: 31412543125.
1. у1=Х. После перестановки символов исходного алфавита получаем таблицу(h1=3).
Д Б А К Р
X V N R S
2. у2=V. Таблица замены после перестановки (h2=1) принимает вид:
Б Д А К Р
X V N R S
Осуществляя дальнейшие преобразования в соответствии с алгоритмом Френдберга, получаем шифротекст: "XVSNSXXSSSN".
Одной из разновидностей комбинированного метода является многократное наложение гамм.
При составлении комбинированных шифров необходимо проявлять осторожность, так как неправильный выбор составлявших шифров может привести к исходному открытому тексту. Простейшим примером служит наложение одной гаммы дважды.
2.7. Задания № 2
Варианты заданий представлены в табл. 9.
Таблица 9
Варианты заданий № 2 «Шифрование сообщений»
Вариант | Задание на программирование |
Реализовать шифрование с использованием шифра Вижинера. Ключом выбрать Ваше имя. Реализовать также расшифровку шифротекста. | |
Реализовать шифрование с использованием шифра Бофора (уi=ki – xi (mod n)). Ключом выбрать Ваше имя. Реализовать также расшифровку шифротекста. | |
Реализовать шифрование с использованием шифра Бофора (yi=xi – ki (mod n)). Ключом выбрать Ваше имя. Реализовать также расшифровку шифротекста. | |
Реализовать шифрование с использованием гомофонической замены (использовать три алфавита шифротекста). Осуществить расшифрование. | |
Реализовать шифрование с использованием полиалфавитной подстановки (к=3). Осуществить расшифровку. | |
Реализовать шифрование и расшифровку методом перестановки. Ключ 3 4 2 1 5. | |
Реализовать шифрование и расшифровку методом перестановки. Ключ 4 2 3 1. | |
Реализовать шифрование и расшифровку с использованием метода перестановки. Ключ: 6 3 2 5 1 4. | |
Реализовать шифрование и расшифровку с использованием метода перестановки. Ключ: 3 1 2 5 4. |
Продолжение табл.9
Реализовать шифрование и расшифровку, используя метод конечной гаммы. Гамму задать самостоятельно. | |
Реализовать шифрование и расшифровку, используя метод бесконечной гаммы. Гамму задать самостоятельно. | |
Реализовать шифрование и расшифровку методом перестановки. Ключ 5 6 4 2 1 3. | |
Реализовать шифрование и расшифровку с использованием моноалфавитной замены. Алфавит шифротекста сдвинут на пять позиций влево по отношению к алфавиту открытого текста (первый - а, б, в, г,…; второй - е, ё, ж, з,…). | |
Реализовать шифрование и расшифровку с использованием моноалфавитной замены. Общая формула замены: Yi = 5Xi mod N. | |
Реализовать шифрование и расшифровку с использованием шифра Вижинера. Ключевое слово: защита. | |
Реализовать шифрование и расшифровку с использованием шифра Бофора (уi=ki – xi (mod n)). Ключом выбрать слово: замена. | |
Реализовать шифрование и расшифровку с использованием шифра Бофора (yi=xi – ki (mod n)). Ключом выбрать слово: Марина. | |
Реализовать шифрование и расшифровку с использованием гомофонической замены. Алфавиту открытого текста поставить в соответствие два алфавита широтекста. | |
Реализовать шифрование и расшифровку с использованием полиалфавитной подстановки. Используется два алфавита; k=2. |
Окончание табл. 9
Реализовать шифрование и расшифровку с использованием метода перестановки. Ключ: 6 1 2 5 4 3. |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Соколов Д.В. Защита информации в распределенных корпоративных сетях / Д.В. Соколов, В.Ф. Шаньгин. М.: ДМК-Пресс, 2002.
2. Гутман Б. Политика безопасности при работе в Интернете / Б. Гутман, Р. Бэгвилл. М.: Питер, 2003.
3. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников. М.: Финансы и статистика, 2003.
4. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгина. М.: Радио и связь, 2001.
5. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. высш. учеб. заведений / П.Б. Хорев. М.: Издательский центр «Академия», 2005.
6. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000.
7. Брассар Ж. Современная криптология: пер. с англ. / Ж. Брассар. М.: ПОЛИМЕД, 1999.
8. Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. М.: Единая Европа, 1994.
9. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Горячая линия – Телеком, 2001.
10. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. М.: Нолидж, 2000.
11. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2003.
12. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. М.: Горячая линия – Телеком, 2001.
13. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков и др. – М.: Нолидж, 2000.
14. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. М.: Радио и связь, 2000.
15. Смит Р.Э. Аутентификация: от паролей до открытых ключей / Р.Э. Смит. М.: Издательский дом «Вильямс», 2002.
16. Столингс В. Основы защиты сетей. Приложения и стандарты / В. Столингс. М.: Издательский дом «Вильямс», 2002.
17. Теоретические основы компьютерной безопасности / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. –М.: Радио и связь, 2000.
СОДЕРЖАНИЕ
1. | Введение в теорию защиты компьютерной информации | |
1.1. Указания к выполнению работы | ||
1.2. Учебные темы и вопросы | ||
2. | Программные средства защиты информации | |
2.1. Указания к выбору варианта задания | ||
2.2. Общие методические указания по выполнению задания № 1 «Программный генератор паролей» | ||
2.3. Теоретический материал к заданию № 1 | ||
2.4. Методические указания к выполнению задания № 1 | ||
2.5. Общие методические указания по выполнению задания № 2 «Шифрование сообщений» | ||
2.6. Теоретический материал к заданию № 2 | ||
2.7. Задания № 2 | ||
Библиографический список |
ОСНОВЫ ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к выполнению контрольной работы
по дисциплине «Методы и средства защиты
компьютерной информации»
для студентов специальности 230101
«Вычислительные машины, комплексы, системы и сети»
заочной и заочной сокращенной форм обучения
Составители: Сергеева Татьяна Ивановна
Сергеев Михаил Юрьевич
В авторской редакции
Подписано к изданию 24.02.2011
Уч.-изд. л. 2,1. «С»
ГОУВПО «Воронежский государственный
технический университет»
394026 Воронеж, Московский просп., 14
|
|
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!