Главная страница
Навигация по странице:

  • 1.1 Методические указания по оформлению

  • Криптографическая защита данных Лабораторная работа №1

  • Выполнил

  • За что снижается оценка

  • Определение варианта лабораторной работы.

  • 1.2 Методические указания по выполнению ЛР

  • Шифр Цезаря и Виженера. Практическая работа №1. Шифр Цезаря и Виженера. Лабораторная работА 1 криптографическая защита данных традиционные симметричные алгоритмы шифрования (Цезаря, Виженера)


    Скачать 218.5 Kb.
    НазваниеЛабораторная работА 1 криптографическая защита данных традиционные симметричные алгоритмы шифрования (Цезаря, Виженера)
    АнкорШифр Цезаря и Виженера
    Дата20.10.2022
    Размер218.5 Kb.
    Формат файлаdoc
    Имя файлаПрактическая работа №1. Шифр Цезаря и Виженера.doc
    ТипЛабораторная работа
    #743289
    страница1 из 2
      1   2

    лабораторная работА №1
    КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ДАННЫХ

    Традиционные симметричные алгоритмы шифрования

    (Цезаря, Виженера)



    1.1 Методические указания по оформлению
    Титульный лист является первой странице, оформляется в соответствии с установленной формой.


    МИНИСТЕРСТВО ПРОФЕССИОНАЛНЬНОГО ОБРАЗОВАНИЯ

    И ЗАНЯТОСТИ НАСЕЛЕНИЯ ПРИМОРСКОГО КРАЯ
    краевое государственное автономное

    профессиональное образовательное учреждение

    «Дальнегорский индустриально-технологический колледж»
    Криптографическая защита данных
    Лабораторная работа №1

    Традиционные симметричные алгоритмы шифрования

    (Цезаря, Виженера)



    Вариант №__


    Выполнил: студент группы №_____________________

    очного отделения

    _______________________

    (Ф.И.О. студента)

    Проверил: преподаватель Бахаев Д.В.

    (Ф.И.О. преподавателя)

    Дальнегорск 2022 г.

    Структурнымиэлементами лабораторной работы являются: титульный лист, содержание, теоретическая часть, практическая часть, список литературы.

    Содержание лабораторной работы должно включать названия заданий, список литературы. Названия заданий должны полностью соответствовать заголовкам параграфов в тексте работы.

    Теоретическая часть. Пишется по теме лабораторной работы и произвольно (1-2 страницы). Здесь должны показать ваши знания по данной теме.

    За что снижается оценка: а) копирование из Интернет текста без редактирования, б) не соответствие теме лабораторной работы, в) не указаны в тексте ссылки (например [2], номер из списка литературы).

    Практическая часть. Выполнение задания по своему варианту и согласно примерам (1.2 Примеры выполнения лабораторной работы).

    Список литературы. Указывается литература (3-5 источников), согласно которым пишется теоретическая часть. Список литературы оформляется с применением формата нумерованного списка и строится по алфавиту фамилий авторов. В тексте работы в квадратных скобках указывается ссылка на источник. Ссылка должна содержать номер источника из представленного списка литературы и страницу.

    Лабораторная работа должна быть оформлена в MS Word. Текст на странице набирается с отступами для полей: верхнее и нижнее поля – 2 см, левое поле – 3 см, правое – 1 см.

    Для набора основного текста рекомендуется использовать одноименный стиль (основной текст), установив шрифт - Times New Roman, размер – 14; параметры абзаца: первая строка – 1,25 см, выравнивание – по ширине, интервал перед и после – 0, межстрочный интервал – одинарный.

    Таблицы снабжают тематическими заголовками, которые располагают по центру над таблицей ниже надписи «Таблица 1».

    Все остальные иллюстрации (рисунки, схемы, графики, диаграммы) подписываются снизу, начиная со слова «Рис. …», после которого следует его номер и название. Таблицы и рисунки не должны быть оторваны от текста.
    Определение варианта лабораторной работы.
    Вариант, по которому будет выполняться работа, должен соответствовать порядковому номеру студента в журнале учебной группы (например, студент, чья фамилия в списке учебной группы под номером 1 – вариант № 1).

    Работа, выполненная не по своему варианту, возвращается студенту без проверки.

    Две совершенно одинаковые лабораторные работы, не засчитываются!
    1.2 Методические указания по выполнению ЛР

    1. Термины и определения

    В современном обществе почти каждый человек имеет не один, а несколько электронных девайсов (компьютеры, ноутбуки, смартфоны, игровые приставки и т.п.), где каждую минуту совершаются операции с электронной валютой, пересылаются конфиденциальные email, подписываются электронные документы и это все необходится без криптографии.

    Криптография нужна пользователям, чтобы защитить свою приватность, программистам - обеспечить безопасность проектируемых систем, хакерам - при аудите, понимать уязвимые места в системах, системным администраторам - представлять, чем и как лучше защищать корпоративные данные и т.д..

    Изучение криптографии необходимо начать с традиционных алгоритмов шифрования, так изучение первых шифров поможет лучше понять, зачем нужна та или иная операция в современном алгоритме шифрования. Например, шифр перестановки, один из первых примитивных алгоритмов, не был забыт, и перестановка - одна из часто встречающихся операций в современном шифровании.

    При изучении криптографии, необходимо знать терминологию:

    Криптография - это наука о том, как обеспечить секретность сообщения.

    Криптоанализ - это наука о том, как вскрыть зашифрованное сообщение, не зная ключа.

    Дешифровка - это процесс получения открытого текста средствами криптоанализа.

    Расшифрование - это процесс получения открытого текста с использованием ключа и алгоритма расшифрования, предусмотренного для данного шифра.

    Если для шифрования и дешифрования используется один и тот же ключ, то такие алгоритмы называются симметричными. Главный недостаток симметричных криптосистем заключается в том, что резидент, генерирующий ключ, должен его скрытно передать респонденту, что само по себе имеет риск обнаружения злоумышленником. К достоинствам симметричных криптосистем относится простота реализации.

    В асимметричных криптографических алгоритмах для шифрования и дешифрования используются разные ключи. Резидент генерирует два ключа: закрытый, который никому не передает и хранит только у себя, и открытый, который передает респонденту, не опасаясь обнаружения злоумышленником. Респондент шифрует сообщения открытым ключом, а расшифровать их можно только закрытым ключом, хранящимся у резидента. Возможны и другие варианты использования пары ключей. Например, закрытый ключ используется для формирования электронной цифровой подписи, а открытый ключ – для проверки подлинности этой подписи.

    Асимметричные криптосистемы основаны на использовании хэш-функций, которые обладают одним характерным свойством – высокой сложностью обратного преобразования. Чем выше эта сложность, тем выше и криптостойкость асимметричного метода.

    Один из основных постулатов криптографии (правило Керкхоффса) - стойкость алгоритм шифрования основана только на незнании ключа противником. Длина ключа - основная характеристика, определяющая класс стойкости шифра. Управление ключами (генерирование, распространение и т.д.) – одна из наиболее сложных задач в практической криптографии.

    Любой криптографический метод характеризуется такими основными характеристиками, как криптостойкость и трудоемкость. Криптостойкость метода - это минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, стойкость определяет допустимый объем информации, зашифровываемой с использованием одного ключа. Трудоемкость метода определяется количеством элементарных операций, необходимых для шифрования одного символа исходного сообщения.
    2. Шифр Цезаря

    Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название он получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э.).

    При шифровании исходного текста каждая буква заменяется на другую букву того же алфавита по следующему правилу.

    Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу.

    Цезарь использовал шифр замены при смещении К = 3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста.

    Совокупность возможных подстановок для К = 3 показана в таблице

    А



    Г




    К



    Н




    Х



    Ш

    Б



    Д




    Л



    О




    Ц



    Щ

    В



    Е




    М



    П




    Ч



    Ь

    Г



    Ё




    Н



    Р




    Ш



    Ы

    Д



    Ж




    О



    С




    Щ



    Ъ

    Е



    З




    П



    Т




    Ь



    Э

    Ё



    И




    Р



    У




    Ы



    Ю

    Ж



    Й




    С



    Ф




    Ъ



    Я

    З



    К




    Т



    Х




    Э



    А

    И



    Л




    У



    Ц




    Ю



    Б

    Й



    М




    Ф



    Ч




    Я



    В
      1   2


    написать администратору сайта