Главная страница

Программирование арифметических алгоритмов


Скачать 2.42 Mb.
НазваниеПрограммирование арифметических алгоритмов
Дата01.04.2022
Размер2.42 Mb.
Формат файлаdocx
Имя файла00161d9b-91f23e68.docx
ТипИсследование
#434996
страница2 из 3
1   2   3

Рекомендуемая литература


  1. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

  1. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

  2. Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

  3. Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

  4. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.

  5. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.

Лабораторная работа №3

Тема: Защита от закладок при разработке программ

1. Цель работы

Исследование и анализ служебных программ Windows XP для повышения эффективности работы компьютера

2. Краткие сведения из теории

Брандмауэр - это система безопасности, действующая как защитный барьер между сетью и внешним миром. Брандмауэр подключения к Интернету (Internet Connection Firewall, ICF) - это программное средство, используемое для настройки ограничений, регулирующих обмен данными между Интернетом и домашней или небольшой офисной сетью. Для настройки параметров сетевого под­ключения можно использовать мастер настройки сети. Открывая общий доступ к ресурсам компьютера, никогда не открывайте для доступа весь диск С:, так как в каталоге Windows хранятся ваши пароли.

3. Порядок выполнения работы

Задание 1. Установите проверку подлинности доступа к ресурсам компьютера из локальной сети. Запретите доступ к ресурсам вашего компьютера из Интернета.

1. Для проверки подлинности доступа к ресурсам компьютера из локальной сети выполните следующие действия.

Откройте Панель управления, выбрав в Главном меню Windows команду Пуск-Настройка-Панель управления. Откройте двойным щелчком значок Сетевые подключения и в окне Свойства сетевых подключений выберите закладку Проверка подлинности. Включите флажки Управлять сетевым доступом с помощью IEEE 802.1X, Проверять подлинность как у компьютера при доступности сведений о компьютере и Проверять подлинность как у гостя при отсутствии сведений о компьютере или пользователе.

2. Чтобы включить брандмауэр подключения к Интернету, установите флажок, откройте закладку Дополнительно и включитефлажок «Защитить мое подключение к Интернету». Щелкнув на кнопке «ОК», завершите настройку свойств сетевых подключений.

Задание 2. Разрешить удаленный доступ к ресурсам вашего компьютера.

1. Щелкнув правой кнопкой мыши на значке Мой компьютер, откройте окно Свойства системы па вкладке Удаленное использование. Включите флажок Разрешить удаленный доступ к этому компьютеру и щелкните на кнопке «ОК», чтобы закрыть окно Свойства системы.

1. Для разрешения общего доступа к принтеру, установленному на данном компьютере из сети, выбрав в главном меню Windows команду Настройка-Принтеры и факсы, откройте окно Принтеры и факсы. Выберите в окне нужный принтер и откройте окно свойств принтера. На вкладке Доступ щелкните ссылку «Если риск безопасности известен, но требуется разрешить общий доступ к принтеру без запуска мастера, щелкните здесь». В окне Разрешение общего доступа к принтеру включите вариант «Разрешить общий доступ» и щелкните на кнопке «ОК». После этого в окне свойств принтера на вкладке Доступ включите флажок Общий доступ к данному принтеру, в поле Сетевое имя задайте имя принтера. Щелкнув на кнопке «Применить», примените внесенные в свойства принтера изменения, и закройте окно свойств принтера, щелкнув на кнопке «ОК». В окне Принтеры и факсы под значком принтера появится изображение ладони, указывающее на общий доступ к данному принтеру. Закройте окно Принтеры и факсы.

3. Для просмотра параметров доступа и безопасности диска или определенной папки укажите объект (диск или отдельную папку) и в контекстном меню выберите команду Общий доступ и безопасность. В окне Свойства откройте вкладку Доступ и включите флажок Открыть общий доступ к этой папке. Задайте имя, под которым данный ресурс будет виден пользователям сети. Если вы разрешаете пользователям сети изменять файлы в данной папке, включите флажок. Разрешить изменение файлов по сети.

Щелкнув на кнопке «Применить», примените внесенные в свойства папки изменения, и закройте окно свойств, щелкнув на кнопке «ОК».

Задание 3. Использование удаленного доступа к сетевым ресурсам.

1. Для подключения к сетевому диску или папке откройте окно проводника Windows и выберите в меню Сервис команду Подключить сетевой диск. В окне Подключение сетевого диска укажите букву диска и сетевую папку, к которой необходимо подключиться. Если вам не известно точное имя папки, щелкнув на кнопке «Обзор», выберите ее в окне Обзор папок и щелкните на кнопке «ОК». Если подключение к данной сетевой папке нужно всякий раз восстанавливать при входе в систему, включите флажок «Восстанавливать при входе в систему». Щелкнув на кнопке «Готово», завершите подключение к сетевому ресурсу.

2. Для подключения к сетевому принтеру выберите в Главном меню Windows команду Настройка-Принтеры и факсы. В окне Принтеры и факсы выберите в меню Файл команду Установить принтер. В окне Мастер установки принтеров выберите тип устанавливаемого принтера, включив флажок на варианте Сетевой принтер, подключенный к другому компьютеру. Щелкнув на кнопке «Далее», выберите вариант «Подключиться к принтеру», в поле Имя задайте имя принтера.

Щелкнув на кнопке «Готово», завершите подключение к сетевому принтеру.

Закройте окно «Принтеры и факсы».

Задание 4. Защита и восстановление данных на компьютере

Используя служебную программу Архивация данных, архивируйте данные из папки C:\Program Files\Microsoft Office\ Templates в архив с именем Templates на диске D:.

Для запуска приложения Архивация данных выберите в меню Пуск команды Программы-Стандартные-Служебные-Архивация данных. Если программа архивации запускается в режиме мастера, то для переключения в расширенный режим нажмите кнопку «Расширенный» в окне мастера архивации.

Для архивации выбранных файлов и папок на жестком диске перейдите на вкладку Архивация и установите флажок в списке Установите флажки для папки C:\Program Files\Microsoft Office\ Templates, данные из которой вы хотите заархивировать.

Задайте в качестве носителя диск D: и имя файла для архива Templates, нажмите на кнопку «Архивировать», а затем в окне Сведения о задании архивации выберите вариант Затереть данные носителя этим архивом.

Щелчком на кнопке «Архивировать» запустите процедуру архивации. После этого в окне Ход архивации пронаблюдайте за процессом архивации, по окончании которого будет выведено окно сообщения о завершении архивации с краткими сведениями. Для просмотра подробного текста отчета щелкните на кнопке «Отчет».

2. Используя служебную программу Архивация данных, создайте архив системных файлов и дискету аварийного восстановления, которые могут быть использованы в целях восстановления системы в случае ее отказа.

Приготовьте чистую дискету емкостью 1,44 Мбайта для сохранения параметров системы, затем запустите приложение Архивация в режиме Расширенный. В меню Сервис выберите команду Мастер аварийного восстановления системы. Следуйте инструкциям, появляющимся на экране. Для перехода к следующему шагу мастера щелкайте на кнопке «Далее». Выбрав тип носителя для системного архива и имя носителя для хранения архивных данных, например, D:\Arxiv\Backup.bkf, щелкните на кнопке «Далее» для создания архива. После этого будет выполнена архивация системных файлов, необходимых для загрузки системы, и создание дискеты аварийного восстановления.

По окончании процесса архивации в ответ на предложение вставить дискету вставьте чистую дискету, после этого будет создана дискета аварийного восстановления. Для просмотра подробного отчета щелкните на кнопке «Отчет». Закройте окно программы Архивация данных.

4. Задание к работе

  1. Используя программу Сведения о системе, определите следующие параметры компьютерной системы: сведения об имеющихся на компьютерехпортах, звуковом устройстве, о системных драйверах и автоматически загружаемых программах.

  2. Используя стандартную программу Windows Проверка диска, проверьте диск А: на наличие поврежденных секторов и ошибок файловой системы. При этом если будут обнаружены ошибки, то задайте режим восстановления поврежденных секторов диска автоматического исправления системных ошибок.

  3. Используя стандартную программу Очистка диска, выполните очистку диск D:.

  4. Используя стандартную программу Дефрагментация диска, выполните оценку фрагментированности файлов на диске D: и, если требуется, то выполните дефрагментацию этого диска.

  5. Используя служебную программу Архивация данных, архивируйте данные из папки C:\Program Files\Microsoft OfficeVTemplates в архив с именем Templates на диске D:.

  6. Используя служебную программу Архивация данных, создайте архив системных файлов и дискету аварийного восстановления, которые могут быть использованы в целях восстановления системы в случае ее отказа.

5. Вопросы для самопроверки

  1. Почему при эксплуатации компьютерной системы важно знать ее параметры?

  2. Какие стандартные средства Windows XP обеспечивают пользователю возможность определения параметров компьютерной системы?

  3. Почему обеспечение бесперебойной работы дисковой системы компьютера является одной из основных мер обеспечения информационной безопасности?

  4. Опишите причины нарушений в работе магнитных дисков.

  5. Почему необходима процедура очистки диска?

  6. Что такое фрагментация файла? Почему она возникает и как влияет на скорость операций чтения информации с диска?

  7. В каких случаях рекомендуется выполнить дефрагментацию диска?

  8. С какой целью выполняется архивация данных компьютера?

  9. Что такое дискета аварийного восстановления? Какой программой она создается?

10. Какие вы знаете программы восстановления информации на магнитных дисках?

Рекомендуемая литература

1. Гук М. Аппаратные средства IBM PC. Энциклопедия. - СПб.: Питер, 2002, - 928 с.

На страницах этой книги приведено систематизированное описание «железной» части семейства самых распространенных персональных компьютеров. Книга дает глубокие знания как по отдельным электронным подсистемам (память, процессоры, диски и т.п.), так и по их соединению в единое целое. Аппаратные средства рассматриваются во взаимодействии с программным обеспечением, что дает целостную картину функционирования компьютера.

2. Мииаси М. Модернизация и обслуживание персонального компьютера. Базовый курс. - М.; Век, 2000. - 592 с.
Лабораторная работа №4

Тема: Программирование алгоритмов криптосистем с открытом ключом

Введение

Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

1. Цель работы

Исследование и анализ основных методов ассимметричных криптосистем

2. Краткие сведения из теории

В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

  1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

  2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Схема шифрования Эль Гамаля. Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

  1. Получатель сообщения выбирает два больших числа P и G, причем P > G.

  1. Получатель выбирает секретный ключ - случайное целое число X < P.

  2. Вычисляется открытый ключ Y= G x mod P.

  3. Получатель выбирает целое число K, 1< K< P-1.

  4. Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.

Криптосистема шифрования данных RSA. Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема [Dhatch]абина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHTР, S-MIME, S/WAN, STT и РCT.

Последовательность действий пользователя:

  1. Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет N=pq; M=(p-1)(q-1).

  2. Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed=1(mod M).

  3. d и N публикуются как открытый ключ, е и М являются закрытым ключом.

  4. Если S –сообщение и его длина: 1S)<N, то зашифровать этот текст можно как S’=Sd(mod N), то есть шифруется открытым ключом.

  5. Получатель расшифровывает с помощью закрытого ключа: S=Se(mod N).

ПримерЗашифруем сообщение "САВ". Для простоты будем использовать маленькие числа (на практике применяются гораздо большие).

  1. Выберем р=3 и q=11.

  2. Определим n=3*11=33.

  3. Найдем (р-1)(q-1)=20. Следовательно, в качестве d, взаимно простое с 20, например, d=3.

  4. Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение (е*3) (mod 20) = 1, например 7.

  5. Представим шифруемое сообщение как последовательность целых чисел с помощью отображения: А1, В2, С3. Тогда сообщение принимает вид (3,1,2). Зашифруем сообщение с помощью ключа {7,33}.

ШТ1 = (37) (mod 33) = 2187 (mod 33) = 9,

ШТ2 = (17) (mod 33) = 1 (mod 33) = 1,

ШТ3 = (27) (mod 33) = 128 (mod 33) = 29.

  1. [Dhatch]асшифруем полученное зашифрованное сообщение (9,1,29) на основе закрытого ключа {3,33}:

ИТ1 = (93) (mod 33) = 729 (mod 33) = 3,

ИТ2= (13) (mod 33) = 1 (mod 33) = 1,

ИТ3 = (293) (mod 33) = 24389 (mod 33) = 2.

Итак, в реальных системах алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два больших простых числа, и в соответствии с описанным выше алгоритмом выбирает два простых числа e и d. Как результат умножения первых двух чисел (р и q) устанавливается n.

{e,n} образует открытый ключ, а {d,n} - закрытый (хотя можно взять и наоборот).

Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом. После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение.

3. Порядок выполнения работы

Основные шаги шифрования текстового файла методом гаммирования.

  1. Получить от пользователя ключ, имя входного и выходного файла.

  2. Инициализировать генератор случайных чисел с помощью ключа. Открыть указанные файлы.

  3. Прочитать строку из файла.

  4. Получить случайное число.

  5. Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 4.

  6. Проверить правильность (допустимый диапазон) нового ASCII-кода.

  7. В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 6.

  8. Если не достигли конца входной строки, то перейти к шагу 4.

  9. Записать полученную строку в выходной файл.

  10. Если не достигнут конец файла, то перейти к шагу 3.

  11. Закрыть файлы.

4. Задание к работе

На языке VBA, С++ или C# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.
Содержание отчета

  1. Название работы.

  1. Цель работы.

  2. Блок-схему алгоритма шифрования.

  3. Тексты программ.


5. Вопросы для самопроверки

  1. Алгоритм шифрации двойным квадратом. Шифр Enigma.

  2. Алгоритм шифрования DES.

  3. Алгоритм шифрования ГОСТ 28147-89.

  4. Алгоритм шифрования RSA.

  5. Алгоритм шифрования Эль Гамаля.

  6. Задачи и алгоритмы электронной подписи.

  7. Задачи распределения ключей.
1   2   3


написать администратору сайта