Главная страница
Навигация по странице:

  • «Московский государственный университет технологий и управления им. К.Г. Разумовского (Первый казачий университет)»

  • Практическая работа. Зашита информации. для ите. Отчет по теме Защита информации


    Скачать 17.79 Kb.
    НазваниеОтчет по теме Защита информации
    АнкорПрактическая работа. Зашита информации
    Дата22.02.2022
    Размер17.79 Kb.
    Формат файлаdocx
    Имя файладля ите.docx
    ТипОтчет
    #370136

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

    Кубанский казачий государственный институт пищевой индустрии и бизнеса (филиал) федерального государственного бюджетного образовательного учреждения высшего образования

    «Московский государственный университет технологий и управления им. К.Г. Разумовского

    (Первый казачий университет)»

    Кафедра: «Естественно- научных и технических дисциплин»


    Практическая работа

    По дисциплине: Защита информации


    Выполнил студент
    курса спец. Прикладная информатика
    Шифр
    Группа

    Проверил: преподаватель


    Темрюк 2020

    Отчет по теме «Защита информации»

    1.Монограф – это одиночная буква любого алфавита, который мы используем.

    Диграф – это любая пара рядом стоящих букв. Так, например ДА.

    Триграф состоит из трех рядом стоящих букв; так например, НЕТ; и так далее.

    Полиграф состоит из произвольного числа последовательно записанных букв. Под полиграфом не обязательно надо понимать слово какого-либо языка. Однако, если при попытке дешифровать сообщение, написанное предположительно по-английски, нам встречается гептаграф MEETING, то это выглядит более правдоподобно, нежели если мы получим гептаграф вроде DKRPIGX.

    2.Символ – это любой знак, в том числе буква, цифра или знак препинания.

    3.Строка – это любое множество слитно записанных символов.

    4.Длиной строки называется количество символов в ней.

    5.Система шифрования, или криптографическая система – это любая система, которую можно использовать для изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.

    6.Процесс применения системы шифрования к исходному сообщению называется зашифрованием. Исходный текст сообщения, до зашифрования, называется открытым текстом, а текст, полученный в результате зашифрования – шифрованным текстом.

    7.Процесс, обратный зашифрованию, то есть восстановление исходного текста сообщения по шифрованному тексту называется расшифрованием или дешифрованием.

    Эти два термина не являются полными синонимами. Легальный получатель сообщения будет заниматься его расшифрованием, а тот кому не предназначено это сообщение будет пытаться понять его смысл тем самым заниматься дешифрованием.

    8.Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия.

    Криптограф – это лицо, занимающееся криптографией.

    Криптоанализ изучает методы вскрытия систем шифрования.

    Криптоаналитик (жаргонное «взломщик шифров») – это лицо, занимающееся криптоанализом.

    Криптографы и криптоаналитики – соперники; они пытаются перехитрить друг друга.

    9.Дешифрование можно разделить на три этапа: идентификация, взлом системы и вскрытие ключей.

    10.Коды – это частный случай системы шифрования, однако не все системы шифрования являются кодами.

    Мы будем использовать слово шифр по отношению к методам шифрования, в которых используются не кодовые книги, а шифрованный текст получается из исходного открытого текста согласно определенному правилу. В наше время вместо слова «правило» предпочитают пользоваться словом «алгоритм», особенно если речь идет о компьютерной программе. Различие между понятиями кода и шифра иногда не совсем четкое, особенно для простых систем. Пожалуй, можно считать, что Шифр Юлия Цезаря использует одностраничную кодовую книгу, где каждой букве алфавита сопоставлена буква, стоящая в алфавите на три позиции далее. Однако для большинства систем, которые мы рассмотрим, это отличие будет довольно четким. Так, например, «Энигма», безусловно, является вовсе не кодом, а шифромашиной.

    11.Когда предлагается новая система шифрования, то очень важно оценить ее стойкость ко всем уже известным методам вскрытия в условиях, когда криптоаналитику известен тип используемой системы шифрования, но не во всех деталях. Оценивать стойкость системы шифрования можно для трех разных ситуаций:

    1. криптоаналитику известны только шифрованные тексты;

    2. криптоаналитику известны шифрованные тексты и исходные открытые тексты к ним;

    3. криптоаналитику известны как шифрованные, так и открытые тексты, которые он сам подобрал

    12. Другой класс кодов предназначен для обеспечения безошибочной передачи информации, а не для сокрытия ее содержания. Такие коды называются обнаруживающими и исправляющими ошибки, они являются предметом широкомасштабных математических исследований. Эти коды с самых первых дней существования компьютеров используются для защиты от ошибок в памяти и в данных, записанных на магнитную ленту. Самые первые версии этих кодов, например коды Хэмминга, способны обнаружить и исправить единичную ошибку в шести разрядном значении. В качестве более позднего примера это код который используется на космическом корабле «Маринер» для передачи данных с Марса. Созданный с учетом возможного значительного искажения сигнала на его пути к Земле, этот код был способен корректировать до семи ошибок в каждом 32 – разрядном «слове».

    13. Существуют и другие способы скрыть смысл или содержание сообщения, не использующие кодирования или шифрование. Первые два не относятся к нашей теме.

    1. использование симпатических («невидимых») чернил;

    2. Использование микроточек, т.е. крошечных фотографий сообщения на микропленке, прикрепляемые к письму в незаметном месте;

    3. вкрапление сообщения в текст другого, совершенно безобидного письма, причем слова и буквы секретного послания разбросаны, согласно определенному правилу, по всему тексту открытого письма. Двумя первыми пользовались шпионы. Третий ими тоже применяется, с третьим способом очень часто сталкиваемся при чтении детективов, так же им пользовались военнопленные, в настоящее время и пользуются заключенные.

    14. В криптографии и криптоанализе часто бывает необходимо сложить две последовательности чисел или же вычесть одну из другой. Такое сложение и вычитание производится, как правило, не с помощью обычных арифметических действий, а с помощью операций, называемых модульной арифметикой. В модульной арифметике сложение, вычитание выполняется относительно некоторого фиксированного числа, которое называется модуль. Типичными значениями модулей, используемые в криптографии, являются 2, 10 и 26. Какой бы модуль мы ни взяли, все встречающиеся числа заменяются на остатки от деления этих чисел.

    Если в остатке получается отрицательное число, то к нему прибавляют значение модуля, чтобы остаток стал неотрицательным. Например, если используется модуль 26, то единственно возможные числа лежат в диапазоне от 0 до 25. Так, если прибавить 17 к 19, то результат равен 10, поскольку 17+19 = 36, а 36 при делении на 26 дает остаток 10. Чтобы указать, что используется модуль 26, принята форма записи:

    17+19=10(mod26).

    Если вычесть 19 из 17, то результат (-2) получается отрицательным, поэтому к нему прибавляется 26, и в итоге получается 24.

    При сложении по модулю 26 двух числовых последовательностей сформулированные правила сложения применяются в каждой паре чисел по отдельности, без «переноса» на следующую пару. Аналогично, при вычитании по модулю 26 одной числовой последовательности из другой правила вычитания применяются к каждой паре чисел по отдельности, без «заимствования» из следующей пары.


    написать администратору сайта