Лабораторная работа №1
Введение
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.
1. Цель работы
Исследование и разработка основных методов симметричных криптосистем.
2. Краткие сведения из теории
Криптография– обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений. Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.
В криптографии используются следующие основные алгоритмы шифрования:
- алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
- алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
- гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
- аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.
3. Порядок выполнения работы
На языке DELPHI, VBA С++ или C# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.
Содержание отчета
1. Название работы.
2. Цель работы.
3. Блок-схему алгоритма шифрования.
4. Тексты программ.
4. Вопросы для самопроверки
5. Цель и задачи криптографии.
6. Шифры одиночной перестановки и перестановки по ключевому слову.
7. Шифры двойной перестановки. Шифрование с помощью магического квадрата.
Рекомендуемая литература
8. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.
9. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.
10. Баричев С. Криптография без секретов. М.: ДИАЛОГ-МИФИ, — 1995.
11. Алгоритм шифрования ГОСТ 28147-89. — Центр информационных технологий citforum.ru, 1998.
12. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. — СПб.: Мир и семья.-1997.
13. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.
Дополнительно
14. ftp://ftp.kiae.su/msdos/crypto/pgp
15. http://drago.centerline.com:8080/franl/pgp/…
16. Yahoo — Computers, Security-and-Encryption
Лабораторная работа №2
Статьи к прочтению:
- Тема: производственная программа предприятия.
- Тема. разработка приложения, реализующего разветвляющийся вычислительный процесс
Лабораторная работа по Pascal. Разветвленные алгоритмы
Похожие статьи:
-
Тема: программирование алгоритмов криптосистем с открытом ключом
Введение Как бы ни были сложны и надежны криптографические системы — их слабое мест при практической реализации — проблема распределения ключей. Для…
-
Тема: программирование алгебраических алгоритмов
Введение Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении…