1   2   3   4   5   6
Ім'я файлу: 5_Методичні_вказівки_до_практичних (2).docx
Розширення: docx
Розмір: 108кб.
Дата: 12.04.2020
скачати



    1. Контрольні питання



  1. Що таке шифроблокнот?

  2. Для чого потрібна таблиця стиснення?

  3. Як створюється таблиця стиснення?

  4. Чому переведений в цифровий вираз текст все ще не є шифром?

  5. Що таке ключ?

  6. Що таке циркулянт?


Практичне заняття №3. Створення програмної реалізації простих алгоритмів шифрування



    1. Мета заняття



Опрацювати навички з використання простих алгоритмів шифрування для застосування в практичних цілях, створення програмної реалізації одного з простих алгоритмів шифрування і знайомство з методами криптоаналізу або створенням захищеного каналу передачі даних.



    1. Завдання для виконання



Для виконання даного практичного заняття вам знадобитися вибрати одне з наступних завдань і виконати його. Допускається використання будь-яких мов програмування. Потрібно об'єднання в бригади по дві людини.
Завдання 1


  1. Реалізація шифру "одноразовий блокнот" в варіанті розглянутому в попередньому практичному занятті.

  2. Усунення всіх помилок допущених в описі алгоритму

  3. Створення двох додатків, здатних обмінюватися по мережі зашифрованими повідомленнями


Завдання 2


  1. Використовувати бібліотеку реалізовує шифр "одноразовий блокнот" для реалізації програми здатної проводити шифрування і дешифрування повідомлень користувача

  2. Додати в програму можливість відправки повідомлень електронної пошти з зашифрованими повідомленнями користувача

  3. Додати в програму функцію прийому повідомлень електронної пошти і дешифрування їх вмісту


Завдання 3


    1. Реалізувати шифр цезаря програмно

    2. Реалізувати атаку на зашифрований текст


Завдання 4


        1. Програмно реалізувати алгоритм розглянутий на минулому практичному занятті.

        2. Реалізувати атаку на текст зашифрований реалізованим алгоритмом



    1. Захист практичного завдання



Захист практичного завдання проводиться індивідуально або бригадою у складі двох студентів. Викладачу надається звіт та студент відповідає на теоретичні запитання в особистій бесіді.

Звіт включає в себе:

‒ мета практичного заняття;

‒ індивідуальне завдання;

‒ хід його вирішення;

‒ результат виконання;

‒ висновки.



    1. Контрольні питання



  1. Що таке атака (криптоаналіз)?

  2. Які вимоги існують до основних методів криптоаналізу, опишіть їх?

  3. Опишіть алгоритм Цезаря.

  4. Опишіть алгоритм «одноразовий блокнот».

  5. Опишіть використання методу повного перебору для атаки на алгоритм Цезаря.

  6. Чому повний перебір не використовується при атаці на алгоритм шифрування «одноразовий блокнот»?


Практическое занятие №4. Командне представлення концепту шифрування



    1. Мета заняття



Потренуватися в командному поданні концепту шифрування за допомогою докладу з презентацією.



    1. Завдання для виконання



У команді, створеній для виконання попереднього практичного заняття, необхідно підготувати доповідь-презентацію і виступити перед своєю групою.

Вимоги до доповіді: спільний виступ з командою, тривалістю 3-5 хвилин, обов'язкова наявність взаємодії з залом (наприклад: питання залу, питання із залу і відповіді на них, підготовлені завдання для групи тощо).

Рекомендації до вибору теми доповіді.

Тема повинна бути в першу чергу цікава команді, в другу по ній повинно бути можливо підготувати цікаву презентацію.



    1. Приклади тем



  1. Шифр Цезаря і історичні аспекти його застосування

  2. Шифр "Одноразовий блокнот і особливості його застосування"

  3. Найпростіші методи криптоаналізу

  4. Шифр RSA і особливості його застосування

  5. Навіщо потрібні алгоритми обміну ключами і як вони були придумані?

  6. Особливості захисту інформації на прикладі захисту важливих даних в іграх

  7. Особливості захисту критично важливих даних в комерційних програмах

  8. Особливості шифрування в стародавньому світі

  9. Найбільш видатні шифрувальні системи 20 століття

  10. Видатні успіхи криптоаналітиків

  11. Безпека програм та даних і гроші


Теми домашніх контрольних робіт



  1. Що мається на увазі під автентичністю?

  2. Яким співвідношенням визначається еліптична крива Е в кінцевому полі Е (GF (p)) по модулю р?

  3. Який з режимів шифрування блокових шифрів дозволяє працювати в режимі реального часу?

  4. Що з нижче перерахованого не э алгоритмом хешування?

  5. Що з нижче перерахованих завдань не входить у поняття управління криптографічними ключами?

  6. Що мається на увазі під поняттям вторинний ключ?

  7. Необхідно провести криптоаналіз алгоритмом RSA. Чому буде дорівнювати секретний ключ D, при заданих Р=19, Q=11 та Е=17?

  8. Необхідно провести криптоаналіз алгоритмом RSA. Чому буде дорівнювати секретний ключ D, при заданих Р=11, Q=7 та Е=9?

  9. Необхідно провести криптоаналіз алгоритмом RSA. Чому буде дорівнювати секретний ключ D, при заданих Р=11, Q=7 та Е=37 ?

  10. Необхідно провести криптоаналіз алгоритмом RSA. Чому буде дорівнювати секретний ключ D, при заданих Р=3, Q=11 та Е=15?

  11. Чому буде дорівнювати А (відкритий ключ сторони А) та К (загальний секретний ключ) за алгоритмом Діффі-Хелмана при відомих значеннях: а=2 (закритий ключ сторони А), В=6 (відкритий ключ сторони В), р=7, g=3 (першообразний корінь) ?

  12. Чому буде дорівнювати А (відкритий ключ сторони А) та К (загальний секретний ключ) за алгоритмом Діффі-Хелмана при відомих значеннях: а=3 (закритий ключ сторони А), В=6 (відкритий ключ сторони В), р=11, g=2?

ПЕРЕЛІК ПОСИЛАНЬ



  1. Горбенко І.Д. Захист інформації в інформаційно-телекомунікаційних системах: Навч.посібник. Ч.1. Криптографічний захист інформації / І.Д. Горбенко, Т.О. Гріненко – Харків: ХНУРЕ, 2004. – 368 с.

  2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер – М.: Триумф, 2002. – 816 с.

  3. Хамидуллин Р.Р. Методы и средства защиты компьютерной информации: Учеб. пособие. / Р.Р. Хамидуллин, И.А. Бригаднов, А.В. Морозов – СПб.: СЗТУ, 2005. – 178 с.

  4. Draft federal information processing standard (FIPS) 186-3, digital signature standard (DSS). 2006.

  5. Горбенко, І.Д. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч. 1. Криптографічний захист інформації / І.Д. Горбенко, Т.О. Гріненко – Харків: ХНУРЕ, 2004. – 368 с.

  6. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер – М.: Триумф, 2002. – 816 с.

  7. Хамидуллин, Р.Р. Методы и средства защиты компьютерной информации: Учеб. пособие. / Р.Р. Хамидуллин, И.А. Бригаднов, А.В. Морозов – СПб.: СЗТУ, 2005. – 178 с.

  8. Draft federal information processing standard (FIPS) 186-3, digital signature standard (DSS). 2006.

  9. Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев, Криптография. От примитивов к синтезу алгоритмов. С-П. 2004.

  10. В.В. Ященко, Введение в криптографию, М. 1999.

  11. Клод Шеннон. Теория связи в секретных системах. «Работы по теории информации и кибернетике», М., ИЛ, 1963, с. 333-369.

  12. Х.К.А. ван Тилборг, Основы криптологии. Профессиональное руководство и интерактивный учебник, М. «Мир», 2006.

  13. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. 336 с.

  14. Кнут. Д. Искусство программирования. Т.2

  15. Баричев С.Г., Гончаров В.В., Серов Р.Е. 2.4.2. Стандарт AES. Алгоритм Rijdael // Основы современной криптографии. — М.: Горячая линия — Телеком, 2002. — С. 30—35. — (Специальность. Для высших учебных заведений)

  16. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. М.: Гелиос АРВ. 2006.

  17. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2002.


1   2   3   4   5   6

скачати

© Усі права захищені
написати до нас