Мартынов Антон Иванович (доцент кафедры вт). Зима экзамен. Лабораторные: Содержание




Скачать 232.81 Kb.
НазваниеМартынов Антон Иванович (доцент кафедры вт). Зима экзамен. Лабораторные: Содержание
страница1/7
Дата публикации20.03.2013
Размер232.81 Kb.
ТипЛекция
odtdocs.ru > Информатика > Лекция
  1   2   3   4   5   6   7
Информационная безопасность и защита информации

Мартынов Антон Иванович (доцент кафедры ВТ).

Зима — экзамен.

Лабораторные: 5.

Содержание

Лекция 1 3

1. Введение в дисциплину 3

2. Основные разделы дисциплины 3

Лекция 2 4

1. История криптографии 4

2. Теории связи в секретных системах 5

3. Комбинирование секретных систем 7

4. Классификация современных криптосистем 7

Лекция 3 8

1. Генераторы случайных чисел; поточные шифры 8

1.1. Конгруэнтые генераторы 8

1.2. Генераторы на регистрах с обратной связью 9

1.3. Аддитивные генераторы 10

1.4. Генераторы реальных случайных последовательностей 10

2. Блочные шифры 11

2.1. Шифр перестановки 11

2.2. Скремблеры 11

2.3. Подстановка по таблице 11

2.4. Матричное преобразование 11

2.5. Матрица Винжера 11

3. Симметричное шифрование 11

4. Сеть Фейстала 12

5. Режимы использования блочных шифров 12

6. Способы объединения блочных шифров 12

6.1. Двойное шифрование с одним ключом 12

6.2. Тройное шифрование с двумя ключами 12

6.3. Тройное шифрование с тремя ключами 13

6.4. Использование строки случайных бит 13

Лекция 4. Асимметричные системы шифрования. Системы с открытым ключом. 14

Алгоритм Дифи-Хеллмана 14

Алгоритм RSA 15

Система Эль-Гамаля 15

Вычислительные аспекты СОК 16

Поиск простых чисел 16

Лекция 5 17

1. Понятие хэш-функции 17

1.1. Простые хэш функции 17

1.2. Алгоритм MD5 18

1.3. Алгоритм хэширования ГОСТ Р34.11-94 18

2. Электронная цифровая подпись 18

2.1. Стандарт цифровой подписи Digital Signature Standard. 18

2.2. Дыра в алгоритме RSA 19

2.3. Подпись по алгоритму RSA 20

3. Криптографические протоколы 20

3.1. Протокол обмена сеансовыми ключами, использующий СОК 20

3.2. Протокол «Держась за руки» 21

3.3. Протокол разделения секретов 21

3.4. Пример использования протокола для решения конкретной задачи с БД 21

Лекция 6 22
^



Лекция 1

1. Введение в дисциплину

2. Основные разделы дисциплины


  1. Криптографическая защита информации

    1. Симметричные системы;

    2. Асимметричные системы;

    3. Электронно-цифровая подпись;

  2. Компьютерные вирусы и антивирусы, вредоносное ПО

    1. Определение понятия «Компьютерный вирус»;

    2. Классификация вирусов;

    3. Антивирусное ПО;

  3. Системная защита информации

    1. Защита от копирования;

    2. Защита информации в информационных системах;

  4. Основы сетевой безопасности

    1. Безопасность в компьютерных сетях;

    2. Протоколы защиты информации.
^



Лекция 2

1. История криптографии


Первые попытки защиты и скрытия информации появились еще очень давно:

Шифр Скитала (5 в. до н.э.): кожаная лента, намотанная на многогранный стержень, по которой писали текст.

Ключ:

  1. Диаметр стержня.

Первый «хакер» — Аристотель, придумавший «антискиталу».

Квадрат Полибия (2 в. до н.э.): Поле для «морского боя», в ячейки которого вписаны буквы алфавита. Код буквы — индексы по строке и столбцу.

Ключ:

  1. Язык сообщения;

  2. Порядок следования букв;

  3. Размер квадрата.

Шифр Цезаря (1 в. до н.э.): две смещенных шкалы алфавитов.

Ключ:

  1. Язык;

  2. Порядок следования букв;

  3. Величина сдвига строки.

Магический квадрат (средневековье)

^ Таблица Виженера (1585 г.): модификация шифра Цезаря. Алфавит выписывался многократно со сдвигом на 1 букву. Брался пароль, из него выбрасывались повторяющиеся буквы. Оставлялись только те строки таблицы, первые буквы которых давали буквы пароля.

^ Книжный шифр: номер страницы, номер строки, номер буквы.

Ключ:

  1. Конкретная книга / издание.

На сегодняшний день — один из самых криптостойких, но не очень эффективных с точки зрения скорости.

Шифратор Томаса Джефферсона

Ключ:

  1. Расположение букв на диске;

  2. Расположение дисков.

^ Энигма (1920 г., Германия): электромеханическая шифровальная машина.

Шифровальная машина Лоренца (1930 – 1942 г., Германия): развитие идей шифратора Джефферсона.

^ М-209 (1930 г., США): портативное устройство.

Огюст Керкгоффс в работе «Военная криптография» (80-е гг. 18 века) сформулировал сохранившиеся и по сей день основные требования к шифрам:

  1. Простота практического использования;

  2. Надежность;

  3. Операции (де)шифрования не должны требовать значительных временных затрат.

Чарльз Беббидж предложил использовать алгебраическое моделирование и анализ в области криптографии, положив начало криптографии, как таковой, и криптоанализу.

^ Маркиз де Виари предложил использовать алгебраические уравнения.

Однако, основоположником считается Клод Шеннон, автор доклада «Теория связи в секретных системах» (1945 г.), где шифры были классифицированы и подведены под математическую база. В работе рассматривались не только дискретные, но и аналоговые методы.

Существует ^ 3 общих типа секретных систем:

  1. Системы маскировки: скрывается сам факт наличия сообщения (стеганография): невидимые чернила, бритый раб, etc.

  2. Тайные системы: для раскрытия сообщения требуется специальное оборудования;

  3. Криптография: смысл сообщения скрывается с помощью шифра, но сам факт наличия сообщения не скрывается.


  1   2   3   4   5   6   7

Добавить документ в свой блог или на сайт

Похожие:

Мартынов Антон Иванович (доцент кафедры вт). Зима экзамен. Лабораторные:...
Шифр Скитала (5 в до н э.): кожаная лента, намотанная на многогранный стержень, по которой писали текст

Лабораторные(1/более), коллоквиум, контрольная, экзамен

Вгуэс
Самсонова И. А., доцент кафедры фн вгуэс, Корниенко К. А. магистрант кафедры фн вгуэс

Миофункциональные аспекты речевых проблем у детей
Сатыго Елена Александровна, к м н., доцент кафедры детской стоматологии спб мапо

Новости
Добрый день, меня зовут Антон Климов, я студент 4-го курса кафедры Информационно-Комуникационных технологий (икт) Московского Института...

Т. К. Мирошникова научный кан экон наук доцент кафедры
Целью работы является анализ существующего процесса бюджетирования в корпоративной структуре

И. А. Самсонова I. A. Samsonova
Доцент кафедры "Финансы и налоги" Института международного бизнеса и экономики Владивостокского государственного университета экономики...

Зима Зима идет и все мы рады в снежки играть и строить бабы. Таня Д. (3 класс): в ванной

Кфн, доцент кафедры общего языкознания кгпу им. В. П. Астафьева
Лексика религиозно-нравственной тематики в русском литературном языке и языке художественной литературы

Iii молодежного компьютерного фестиваля
Председатель жюри: Сорокин Александр Васильевич, к т н., доцент кафедры информатики и кибернетики фгбоу впо «бгуэп», ф-та информатики,...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
odtdocs.ru
Главная страница