Задание. 1. «Рейтинг угроз информационной безопасности»

Исходные данные:

Открытый текст:

1. «Рейтинг угроз информационной безопасности»

2. «Программное обеспечение и аппаратные устройства»

3. «Санкционированные мониторинговые программные продукты»

4. «Определять все случаи попыток несанкционированного доступа»

5. «Исследовать и расследовать компьютерные инциденты»

6. «Получать несанкционированный доступ к системам банк-клиент»

7. «Программы-шпионы позволяют захватывать текст из окон приложений»

8. «Клавиатурные шпионы входят в категорию вредоносных программ»

Скремблер Начальная комбинация бит для скремблера (ключ)
1. 10100000; 2. 10101010; 3. 10101001; 4. 00000011; 5. 10001110; 6. 01111000; 7. 10011101; 8. 01101010. 1. 11100000; 2. 11111111; 3. 01100110; 4. 11111100; 5. 01110000; 6. 10000111; 7. 01100010; 8. 00001010.

Реализовать приложение, позволяющее смоделировать работу скремблера. Его задачи состоят в следующем:

1) получить зашифрованный текст при известных начальном ключе и скремблере;

2) по зашифрованному тексту получить его открытый вариант при известных начальном ключе и скремблере;

3) по начальному ключу и скремблеру получить период скремблера;

4) показать, что последовательность ключей, генерируемая скремблером является/не является псевдослучайной.

Контрольные вопросы

1. На какие два класса можно разделить поточные шифры?

2. Дайте определение скремблера.

3. Объясните основной принцип работы скремблера.

4. Как определить максимальную длину скремблера?

5. Какая последовательность нулей и единиц называется псевдослучайной?

6. Назовите свойства, которыми обладает псевдослучайная последовательность.

7. В чем заключаются недостатки использования скремблера?

8. В чем заключаются преимущества использования скремблера?

9. Приведите примеры приводимых и неприводимых полиномов.

10. Как реализуется псевдослучайная последовательность?


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: