ebook img

Криптография Часть II: Практикум PDF

64 Pages·2020·4.902 MB·Russian
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Криптография Часть II: Практикум

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МИРЭА ‐ Российский технологический университет» (РТУ МИРЭА) Донгак Ш. М., Нечаева Н. Н. Криптография. Ч. II Практикум Москва 2020 УДК 003.26 ББК 22.1 Д67 Донгак Ш.М. Криптография Часть II [Электронный ресурс]: Практикум / Ш.М. Донгак, Н.Н. Нечаева. – М.: МИРЭА – Российский технологический университет, 2020. — 1 электрон. опт. диск (CD-ROM). Во второй части практикума рассмотрены криптографические алгоритмы, работа генератора псевдослучайной последовательности, защита информации методами стеганографии, а также особое внимание уделено практическим задачам, подготовленным для решения с помощью ручного расчета. Предназначено для студентов, обучающихся по направлению «Информационная безопасность телекоммуникационных систем» Практикум издается в авторской редакции. Авторский коллектив: Донгак Шорана Март-ооловна, Нечаева Надежда Николаевна Рецензент: Ярлыкова Светлана Михайловна, к.т.н., доцент, доцент кафедры КИБ, РТУ МИРЭА Системные требования: Наличие операционной системы Windows, поддерживаемой производителем. Наличие свободного места в оперативной памяти не менее 128 Мб. Наличие свободного места в памяти постоянного хранения (на жестком диске) не менее 30 Мб. Наличие интерфейса ввода информации. Дополнительные программные средства: программа для чтения pdf-файлов (Adobe Reader). Подписано к использованию по решению Редакционно-издательского совета МИРЭА — Российский технологический университет. Обьем: 5.42 мб Тираж: 10 ©Донгак Ш.М., Нечаева Н.Н., 2020 © МИРЭА – Российский технологический университет, 2020 Оглавление Введение .................................................................................................................... 4 1. Цель практической работы ............................................................................... 6 2. Порядок выполнения работы ............................................................................ 6 Лабораторная работа № 1 ........................................................................................ 7 Лабораторная работа № 2 ...................................................................................... 13 Лабораторная работа № 3 ...................................................................................... 18 Лабораторная работа № 4 ...................................................................................... 26 Лабораторная работа № 5 ...................................................................................... 31 Лабораторная работа № 6 ...................................................................................... 42 Лабораторная работа № 7 ...................................................................................... 49 Заключение ............................................................................................................. 63 Список литературы ................................................................................................ 64 3 Введение В современном мире криптографические алгоритмы используются повсеместно. С увеличением технических возможностей вычислительных машин, также усложняются криптографические алгоритмы. Важным компонентом алгоритмов являются ключи, которые могут генерироваться с использованием генераторов псевдослучайной последовательности. Еще одним направлением в обеспечении информационной безопасности является стеганография. Методы стеганографии в отличие от криптографии используются для сокрытия самого факта передачи информации. В этой части практикума будут рассмотрены работа генератора псевдослучайной последовательности, потоковый шифр. А также защита информации методами стеганографии. Представленный практикум включает в себя теоретический материал, методические указания для выполнения лабораторных работ и дополнительные письменные задания, выполняемые вручную в тетради. В первой лабораторной работе представлен шифр с использованием метода многомерной перестановки, на основе кубика Рубика. Изучению принципа работы регистра сдвига с линейной обратной связью как генератора псевдослучайных последовательностей посвящена вторая лабораторная работа. В третьей работе рассмотрен шифр скользящей перестановки. Четвертая работа посвящена потоковому шифру RC4, который используется, например, в алгоритмах обеспечения безопасности беспроводных сетей. В пятой, шестой и седьмой лабораторных работах представлены методы стеганографии для защиты исполняемых программных файлов: 4  изучение стеганографической защиты, путем встраивания цифровых водяных знаков в пустое место;  использование цифровых водяных знаков в защите электронных документов, на примере встраивания в бинарные изображения.  встраивание информации методом стеганографии в аудиформат WAV при помощи программы Invisible secrets 4. Наглядное изучение и выполнение практических задач по криптографии позволит студентам развить логическое мышление при решении задач, а также использовать полученные знания и умения в дальнейшей научно- исследовательской деятельности. Выполнение лабораторных работ способствует закреплению, углублению, обобщению и прикладному применению знаний, полученных студентом при изучении теоретических аспектов. Практикум направлен на достижение следующих целей: • осмысление и систематизацию теоретических знаний; • развитие творческого подхода к решению задач; Разрабатываемый практикум может применяться при выполнении практических работ по дисциплине «Криптографические методы защиты информации», «Криптография». 5 1. Цель практической работы В рамках практической работы предлагается ознакомление с методами шифрования, методами стеганографии выполняя следующие лабораторные работы: 1. Шифрование с использованием метода многомерной перестановки 2. Регистры сдвига с линейной обратной связью как генераторы псевдослучайных чисел 3. Шифрование методом скользящей перестановки 4. Потоковый шифр RC4 5. Стеганография 6. Цифровые водяные знаки 7. Использование стеганографии в аудиоформатах 2. Порядок выполнения работы Для выполнения практических задач студентам необходимо иметь тетрадь по практическим занятиям. Все расчеты вносятся в тетрадь для выполнения практических задач. 1. Изучение теоретических материалов по теме лабораторной работы и устный ответ преподавателю на проверочные вопросы; 2. Выполнение лабораторной работы в соответствии с методическими указаниями; 3. Оформление выполненных работ в письменном виде; 4. Демонстрация и защита лабораторной работы. 6 Лабораторная работа № 1 ШИФРОВАНИЕ С ИСПОЛЬЗОВАНИЕМ МНОГОМЕРНОЙ ПЕРЕСТАНОВКИ Цель работы: Изучение принципа шифрования с использованием метода многомерной перестановки, на основе кубика Рубика. Шифрование методом многомерной перестановки В 1991 г. В.М. Кузьмич предложил схему перестановки, основанной на кубике Рубика. Согласно этой схеме открытый текст записывается в ячейки граней куба по строкам. После осуществления заданного числа заданных поворотов слоев куба считывание шифртекста осуществляется по столбикам. Сложность расшифрования в этом случае определяется количеством ячеек на гранях куба и сложностью выполненных поворотов слоев. Перестановка, основанная на кубике Рубика, получила название объемной (многомерной) перестановки. В 1992-1994 гг. идея применения объемной перестановки для шифрования открытого текста получила дальнейшее развитие. Усовершенствованная схема перестановок по принципу кубика Рубика, в которой наряду с открытым текстом перестановке подвергаются и функциональные элементы самого алгоритма шифрования, легла в основу секретной системы "Рубикон". В качестве прообразов пространственных многомерных структур, на основании объемных преобразований которых осуществляются перестановки, в системе "Рубикон" используются трехмерные куб и тетраэдр. 7 1. Порядок выполнения лабораторной работы 1. Для выполнения лабораторной работы необходимо в папке «Программный модуль» запустить файл с названием «! Лабораторная работа» (Рис.1.1): Описание программных модулей и интерфейса Ниже на Рис.1.1 представлен интерфейс программы. Рис. 1.1. Интерфейс программы 8 Кнопки перестановок На Рис.1.2. начальное состояние с заполнением ячеек, а на Рис.1.3 – состояние кубика после перемешивания. Рис. 1.2. Инициальное состояние Рис. 1.3. Состояние после перемешивания 9 2. Задание 1. В папке «Программный модуль» запустить файл с названием «! Лабораторная работа». 2. Ввести свое ФИО, группу, аббревиатуру кафедры (КИБ): построчно по одному символу в каждую ячейку Рис. 1.4. Пример ввода информации 3. Перемешать текст, используя кнопки стрелок. 4. Пояснить каждый символ: 2cR; 2rD; 3sL; 1rU. 5. Вывести полученный шифртекст в отдельное поле нажатием кнопки "Вывод шифртекста" 6. Сохранить шифртекст и ключевую последовательность перестановок кнопками меню "Сохранить шифртекст" и "Сохранить ключ" 7. Очистить поля можно нажатием кнопки меню "Очистить" 8. Выйти из программы можно нажатием кнопки "Меню->Выход" 9. Представить электронный отчет преподавателю. 10

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.