Оформление и порядок контроля результатов

      Комментарии к записи Оформление и порядок контроля результатов отключены

Результатом выполнения лабораторной работы является отлаженная программа, файлы исходных текстов и шифртекстов. Текст программы представляется в виде исходного файла и должен включать постановку задачи, сведения об авторе и подробные комментарии.

Программа должна осуществлять вывод промежуточных результатов шифрования, необходимых для проверки правильности осуществляемых замен. Для метода роторных машин желательно продемонстрировать посимвольное шифрование с изменением относительного положения алфавитов замен каждого диска.

После создания и отладки программы преподаватель проверяет оформление исходных текстов и правильность функционирования программы на тестах, предлагаемых студентом и на других данных.

Комментарии в тексте программы должны пояснять назначение основных идентификаторов, процедур, особенности реализации процессов шифрования и дешифрации.

Преподаватель вправе задать вопросы по теоретической части лабораторной работы, листингам программ и полученным результатам.

Контрольные вопросы

1.Почему шифры сложной замены называют многоалфавитными?

2.Каким преимуществом обладают шифры сложной замены по сравнению с шифрами простой замены?

3.По какому принципу действуют шифры многоалфавитной замены?

4.Какие параметры могут являться составной частью ключа в системе шифрования Альберти?

5.В чем заключается метод шифрования Альберти?

6.Чем отличается шифр Тритемия от шифра Альберти?

7.Развитием какого шифра простой замены является метод Гронсфельда?

8.Какое максимальное число замен может иметь каждая буква, шифруемая методом Гронсфельда?

9.В чем заключается метод шифрования Вижинера?

10.С помощью какой математической операции можно обеспечить закольцованный (замкнутый) алфавит?

11.Какое максимальное число замен может иметь каждая буква, шифруемая методом Вижинера?

12.В чем заключается метод шифрования Уитстона?

13.Какие параметры являются ключевыми в методе Уитстона?

14.Почему одноразовая система шифрования является абсолютно надежной?

15.Какими характеристиками должна обладать ключевая последовательность в одноразовой системе шифрования?

16.Назовите причины затрудняющие использование одноразовой системы шифрования на практике?

17.На чем основан метод Вернама?

18.Чем отличается процесс шифрования от процесса расшифрования по методу Вернама?

19.Какая операция используется при шифровании методом Вернама?

20.Назовите недостатки метода Вернама.

21.Что представляет собой роторная машина?

22.Опишите принцип работы роторной машины.

23.Зачем необходимо вращать диски роторной машины?

24.Как вычислить максимальный период роторной машины?

25.Каков порядок определения замены буквы при повороте ротора?

26.В чем заключается движение роторов по принципу одометра?

27.Изменением каких параметров роторной машины можно повысить непредсказуемость шифртекста?

28.Какие параметры могут являться составной частью ключа в роторных машинах?

29.Какие шифры сложной замены являются наиболее криптостойкими и почему?

30.Какие шифры сложной замены наиболее просты для программной реализации?

список рекомендуемой литературы

1. Аграновский, А.В. Практическая криптография: алгоритмы и их программирование / А.В. Аграновский, Р.А. Хади. – М.: Солон-Пресс, 2002. – 254 с.

2. Бабаш, А.В. История криптографии / А.В. Бабаш, Г.Н. Шанкин – М.: Гелиос, 2002. – 240 с.

3. Домашев А.В. Программирование алгоритмов защиты информации / А.В. Домашев, М.М. Грунтович, В.О. Попов, Д.И. Правиков. – М.: Нолидж, 2002. – 411 с.

4. Молдовян, А.А. Криптография / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. – СПб.:Лань, 2001. – 218 с.

5. Молдовян, Н.А. Криптография от примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб.:БХВ, 2004. – 446 с.

6. Романец, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. – М.: Радио и связь 2001. – 375 с.

7. Харин, Ю.С. Математические и компьютерные основы криптологии / Ю.С. Харин, В.И. Бердник, Г.В. Матвеев, С.В. Агиевич. – Минск: Новое знание, 2003. – 381 с.

8. Шнайдер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайдер. – М.: Триумф, 2003. – 815 с.

Методы и средства защиты информации. Шифры сложной замены: Методические указания к выполнению лабораторной работы №2 для студентов специальности 230105 «Программное обеспечение вычислительной техники и автоматизированных систем»

ДЕРГАЧЕВ КОНСТАНТИН ВЛАДИМИРОВИЧ

Научный редактор А.К.Буйвал

Редактор издательства Л.И.Афонина

Компьютерный набор К.В.Дергачев

Темплан 2006 г., п.

Подписано в печать __.07.06. Формат 60×84 1/16. Бумага офсетная. Офсетная печать. Усл. печ.л. 1,33. Уч.-изд.л. 1,33. Тираж 50 экз. Заказ. Бесплатно.

Брянский государственный технический университет.

241035, Брянск, бульвар 50-летия Октября, 7, БГТУ. 54-90-49.

Лаборатория оперативной полиграфии БГТУ, ул. Харьковская, 9.

Статьи к прочтению:

Вебинар: Приемка продукции: правила, ошибки заказчиков и судебная практика от 20.09.2017


Похожие статьи:

  • Оформление результатов работы

    Отчет по лабораторной работе должен включать: а) титульный лист в соответствии с требованиями, предъявляемыми в институте к оформлению лабораторных работ…

  • Порядок оформления курсовой работы

    Курсовая работа выполняется на компьютере на стандартных листах А4. Текст печатается на одной стороне листа. На странице должно располагаться 28-30…