Задание. 1. Ознакомиться с описанием лабораторной работы и заданием

1. Ознакомиться с описанием лабораторной работы и заданием.

2. Выполнить настройку программы: выбрать метод шифрования, ввести ключи для всех методов, ввести вероятное слово, осуществить все остальные системные настройки.

3. Для метода замены (одноалфавитного метода):

- выбрать данный алгоритм в списке доступных методов шифрования;

- установить необходимое смещение;

- открыть произвольный файл;

- просмотреть содержимое исходного файла;

- выполнить для этого файла шифрование (при необходимости можно задать имя зашифрованного файла);

- просмотреть в редакторе зашифрованный файл;

- ввести вероятное слово;

- ввести вероятную длину ключа (кроме метода замены);

- подобрать ключ;

- выполнить расшифрование со всеми найденными ключами;

- найти в каком-нибудь из расшифрованных файлах правильно расшифрованное ключевое слово;

- дешифровать файл исходным ключом;

- проверить результат.

4. Для метода перестановки:

- выбрать метод перестановки;

- в открывшемся окне ввода ключа перестановки символов указать сначала длину этого ключа, а затем из появившихся кнопок составить необходимую комбинацию для ключа, нажимая на кнопки в заданном порядке; при этом уже использованные кнопки становятся недоступными для предотвращения их повторного ввода;

- далее действия полностью соответствуют описанным в предыдущем пункте задания.

5. Для гаммирования:

- выбрать метод гаммирования;

- ввести ключ гаммирования;

- полностью повторить п. 3.

6. Для таблицы Вижинера все действия повторяются из п. 5 (метод гаммирования).

7. Специальное задание:

На каждую бригаду выдается уникальное задание, детали которого уточняются преподавателем. Бригада получает пакет закрытых файлов, ей (бригаде) сообщается только к какой теме относится информация, содержащаяся в этом пакете. Нет данных о методе шифрования, ключе шифрования и даже о языке, на котором составлен исходный текст (он может оказаться не только русским, но и любым иностранным (английским или немецким)).

В задачу бригаде ставится раскрытие любого из представленного файла (желательно, конечно, полное раскрытие пакета) за приемлемое время (продолжительность лабораторного занятия), используя только средства предлагаемой программы, любой из четырех доступных методов шифрования и подбор ключа по вероятному слову.

Необходимо установить: какое слово может наиболее часто встречаться в тексте по предложенной тематике, угадать метод и длину ключа. Затем, по полученному списку возможных ключей совершить визуальную проверку на раскрытие информации (осуществляется по двойному щелчку по ключу, содержащемся в списке найденных ключей). Представить список найденных ключей, которых можно считать подходящими для раскрытия какого-либо файла и получившийся результат раскрытия.

В отчете для каждого метода шифрования описывается последовательность выполняемых действий, имена всех использованных файлов, указываются найденные исходные и найденные ключи, описывается процесс дешифрования.

Преподавателю предоставляется отчет о проделанной работе и все использованные файлы (на рабочей дискете).

Контрольные вопросы:

1. Какие методы криптографической защиты файлов Вы знаете?

2. В чем преимущества и недостатки различных методов шифрования?

3. Перечислите основные требования, которые предъявляются к методам защитного преобразования информации?

4. Если Вам необходимо зашифровать текст, содержащий важную информацию, какому методу Вы отдадите предпочтение?

5. Чем отличается «псевдооткрытый» текст (текст, полученный при расшифровке по ложному ключу) от настоящего открытого текста?.

6. Как зависит время вскрытия шифра описанным выше способом подбора ключей от длины «вероятного» слова?

7. Зависит ли время вскрытия шифра гаммирования (или таблицы Вижинера) от мощности алфавита гаммы?

Список литературы

1. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 2007. 368 с.

2. Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996. 320 с.

3. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. /Под ред. Ю.Н. Мельникова М.: Моск. энерг. ин-т, 20044. 60 с.

4. Хоффман Л.Дж. Современные методы защиты информации М.: Сов. Радио, 1980. 363 с.

5. Голубев В.В. Компьютерные преступления и защита информации: В сб. “Вычислительная техника и ее применение» №9 2000. 60 с.

6. Спесивцев А.В. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 192 с.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: