Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Симметричные криптосиситемы. Перестановки



Применяется один и тот же секретный ключ, как при шифровании, так и при расшифровании сообщений.

Используют:

1. шифры перестановок;

2. шифры замены;

3. шифры гаммирования;

4. шифры, основанные на аналитических преобразованиях шифруемых данных.

На практике чаще встречаются комбинированные системы – последовательность основных методов криптографического преобразования, применяемых к одному шифруемому тексту. (Российский и американский стандарты шифрования основаны именно на комбинировании криптографических преобразований).

Взбивка – особая разновидность комбинированных преобразований; в результате в конечном тексте каждый символ зависит от каждого символа исходного текста.

Т= (Т1, Т2, Т3, …, ТN)
Шифры перестановки.

Перестановкой символов исходного текста называется его переупорядочение таким образом, что символ из позиции i перемещается в позициюs(i ), где .

Например, текст «Пришлите помощь» на основании ключа

15, 2, 5, 7, 9, 1, 6, 13, 11, 4, 14, 3, 12, 10, 8 будет зашифрован в сообщение

«ЬРЛТ - ПООШЩИМПЕ»

Вектор индексов перестановки s есть ключ.

Общее возможное число перестановок исходного текста Т из N элементов равно

Часто перестановки задаются шифрующими таблицами.

В качестве ключа в шифрующих таблицах используются

1. размер таблицы

2. слово или фраза, задающие перестановку

3. особенности структуры таблицы

1. Например, текст «завтра была война» по таблице 5*3 будет зашифрован в «ЗАВАБОВЫЙТЛНРАА»

2. Более надежной класс перестановки – строчно-столбцевые перестановки на основе ключа:

 
 

Например, текст «ЗАВТРА БЫЛА ВОЙНА» с ключом «ЗАМОК» будет зашифрован в «АЗРВТБААЫЛОВАЙН»

Алгоритм шифрования:

1.под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.

2.каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся по ними букв ключа.

3. полученный текст может разбиваться на группы по несколько знаков.

Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

Под информационной безопастностью понимают состояние защищенности информации среды, обеспечивающее ее формирование и развитие.

Политика безопасности - это набор документированных норм, правил и практических приемов, регулирующих управления, защиту и распределение информации органиченного доступа.

PGP – Pretty Good Privacy – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.

Самостоятельная работа студентов - 45 мин

Освоение практических навыков: Решение типовых и ситуационных задач

Задание №1

Задания
1. Операции со значками и ярлыками
  ü Создайте на рабочем столе ярлык для вызова программы Блокнот. ü Просмотрите свойства ярлыка для программы Блокнот и измените их так, чтобы программа выполнялась в окне, развернутом на весь экран. ü Скопируйте ярлык Блокнот на панель задач,
2. Работа (операция) c приложением Проводник
  Запустите Проводник, задайте вид отображения папок и файлов в виде таблицы. Отсортируйте размещение значков папок и файлов по возрастанию даты последнего изменения. Упорядочите размещение значков папок и файлов по алфавиту имен.
3. Настройки компьютера в Windows XP
  ü Измените настройки клавиатуры компьютера, добавив в список языков, используемых на компьютере, немецкий язык. ü Измените настройку панели задач, чтобы панель задач автоматически убиралась с экрана, а меню «Пуск» отображалось в классическом стиле.
4. Поиск файлов в Windows XP.
  Найти файлы, размещенные на жестких дисках ПК, по следующим критериям: ü с расширением.txt (текстовые документы), размещенные на диске С:; ü с расширением.doc, смотреть вложенные папки; ü с последними изменениями (сохраненные) на прошедшей неделе; ü содержащие слово " Windows" в тексте файла; ü содержащие слово " Инфор матика" в имени файла;
5. Использование служебных программ Windows XP для повышения эффективности работы компьютера
  Используя стандартную программу Очистка диска, выполните очистку диска С: Используя стандартную программу Дефрагментация диска, выполните оценку фрагментированности файлов на диске С:
6. Используя WinRAR, выполните следующие операции с файлами и архивами:  
7. ü создайте самораспаковывающийся архив arhiv1, в который поместите все файлы с заданного каталога диска С:; ü извлеките из архива arhiv1 все файлы, имеющие расширение.doc; ü упакуйте все файлы каталога C: \Student в многотомный архив arhiv2, задав в качестве размера одного тома 80 Кб; ü извлеките из многотомного архива arhiv2 все файлы с расширением.ехе в каталог C: \Student. ü создайте архив «Медицина», в который поместите все файлы, имеющие второй символ «A» в имени, из каталога C: \Windows. Из архива arxiv3 распакуйте в каталог C: \Student файлы, имеющие первый символ «X» в расширении.
8. Зашифруйте текст «Криптография» с помощью ключа 11, 2, 5, 7, 9, 3, 1, 4, 8, 10, 6, 12.
9. Зашифруйте текст «Конфиденциальность» с помощью ключа 13, 11, 2, 5, 18, 14, 7, 9, 3, 1, 17, 4, 8, 15, 10, 6, 12, 16.
10. Зашифруйте текст «Информационная система» с помощью таб. 5*5.
11. Зашифруйте текст «Аппаратные средства» с помощью таб. 4*5.
12. Зашифруйте открытый текст «Алгоритм шифрования» в котором есть ключ «Шифр».
13. Зашифруйте открытый текст «Криптоанализ» c ключом «Код».
14. Раcшифруйте текст АРМАФНТИОИК с помощью ключа 11, 5, 6, 7, 3, 2, 8, 1, 4, 9, 10 и напишите открытый текст.
15. Раcшифруйте текст РЫЕПСОРНТУЮИМЕВЫКЬ с помощью ключа 16, 11, 8, 4, 18, 2, 9, 10, 13, 7, 17, 6, 15, 3, 12, 14, 19, 1, 5 и напишите открытый текст.
16. Раcшифруйте текст «ИМСЕТМИЧРЫЕНКР ПТИСИОТЕСЫ М» с помощью ключа «КОД» напишите открытый текст.

Задание №2

Знакомство с основными настройками документа и технологией его сохранения в среде текстового процессора Word2007

Для этого:

1. Загрузите текстовый процессор Word.

2. Установите режим (разметка страницы) постраничного отображения документа на экране.

Уважаемые студенты! Приглашаем вас на юбилейную презентацию компьютерной фирмы «Комфорт». Мы работаем на казахстанском рынке много лет. Информационные продукты нашей фирмы знают и любят многие пользователи страны. Наши компьютеры работают без рекламаций! Будем рады видеть вас. Запомните адрес и время нашей презентации – Компьютерная улица, д.100, Справки по телефону 123-45-67-89.

Рис.5.1

 

3. Задайте основные параметры (тип шрифта - Times New Roman, размер шрифта - 12, способ выравнивания текста – по левому краю), которые будут устанавливаться по умолчанию при вводе текста.

4. Наберите текст, отображенный на рис.5.1, не нажимая клавишу Enter.

5. Сохраните набранный текст в файле с именем Зад1.docx. Обратите внимание на разницу между командамиСохранить как… и командой Сохранить.

6. Установите параметры автосохранения документа: автосохранение каждые 10 минут.

7. Закройте и Откройте документ.

8. Научитесь выходить из среды Word 2007.

 

Задание №3


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 455; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.021 с.)
Главная | Случайная страница | Обратная связь