Академический Документы
Профессиональный Документы
Культура Документы
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
лабораторный практикум
Учебное пособие
Рецензенты:
П.Б. Хорев, проф. кафедры «Информационные системы» МГТУ «СТАНКИН»,
канд. техн. наук, доц.,
М.Г. Дмитриев, заведующий кафедрой прикладной математики РГСУ, проф., д-р
физ.-мат. наук
Часть 1
Теоретические сведения ..................................................................... 7
Лабораторная работа № 1. Использование классических
криптоалгоритмов подстановки и перестановки для защиты .
текстовой информации ................................................................ 18
Лабораторная работа № 2. Исследование различных .
методов защиты текстовой информации и их стойкости .
на основе подбора ключей ........................................................... 25
Лабораторная работа № 3. Изучение устройства и принципа .
работы шифровальной машины «Энигма» .................................... 31
Лабораторная работа № 4. Стандарт симметричного .
шифрования aes rijndael ............................................................. 41
Список литературы ............................................................................. 53
Часть 2
Теоретические сведения ..................................................................... 54
Лабораторная работа № 5. Генерация простых чисел, .
используемых в асимметричных системах шифрования............... 59
Лабораторная работа № 6. Электронная цифровая подпись ............... 63
Лабораторная работа № 7. Шифрование методом .
скользящей перестановки ............................................................ 70
Лабораторная работа № 8. Изучение программных продуктов.
защиты информации. Программа PGP.......................................... 84
Список литературы.............................................................................. 94
Часть 3
Теоретические сведения ..................................................................... 95
Лабораторная работа № 9. Корректирующие коды. .
Коды Хэмминга............................................................................. 112
Лабораторная работа № 10. Корректирующие коды. .
Циклические коды ........................................................................ 115
Лабораторная работа № 11. Методы сжатия по Шеннону .
и Хаффмену.................................................................................. 119
Лабораторная работа № 12. LZW-сжатие............................................. 127
Список литературы ............................................................................. 131
Теоретические сведения
Проблемы защиты информации. В настоящее время во всем мире
резко повысилось внимание к проблеме информационной безопас-
ности. Это обусловлено процессами стремительного расширения по-
токов информации, пронизывающих все сферы жизни общества.
Информация давно перестала быть просто необходимым для про-
изводства вспомогательным ресурсом или побочным проявлением
всякого рода деятельности. Она приобрела ощутимую стоимость,
которая определяется реальной прибылью, получаемой при ее ис-
пользовании, или размерами ущерба с разной степенью вероятности
наносимого владельцу информации. Однако создание индустрии пере-
работки информации порождает целый ряд сложных проблем. Одной
из таких проблем является надежное обеспечение сохранности и уста-
новленного статуса информации, циркулирующей и обрабатываемой
в информационно-вычислительных системах и сетях.
Появление глобальных компьютерных сетей сделало простым до-
ступ к информации как отдельным пользователям, так и большим ор-
ганизациям. Однако легкость и высокая скорость доступа к данным
с помощью таких компьютерных сетей, как Internet, также сделали
значительными следующие угрозы безопасности данных при отсут-
ствии мер их защиты:
неавторизованный доступ к информации;
неавторизованное изменение информации;
неавторизованный доступ к сетям и сервисам;
другие сетевые атаки, например повтор перехваченных ранее
транзакций и атаки типа «отказ в обслуживании».
При обработке любой значимой информации при помощи отдель-
ного компьютера, а тем более в сети, возникает вопрос о ее защите от
несанкционированного доступа и использования. Наиболее распро-
страненный в компьютерных системах способ защиты — использова-
ние паролей — более пригоден для защиты доступа к вычислительным
ресурсам, нежели для защиты информации. Пароль — своеобразный
экран, отгораживающий законных пользователей системы от посто-
8 Часть 1
Сумматор Сумматор
Таймер + + Таймер
Зашифрованный
Ключ поток Ключ
Считыватель Считыватель
А B C D E 1
13 34 22 24 44 34 15 42 22 34 43 45 32
F G H I,J K 2
L M N O P 3 Congito ergo sum (лат.) — «Я мыслю, следовательно,
Q R S T U 4 существую» (Р. Декарт).
V W X Y Z 5
а б
Рис. 1.4. Квадрат Полибия (а) и пример шифрования (б)
Код Цезаря. В I веке н.э. Ю. Цезарь во время войны с галлами, пере-
писываясь со своими друзьями в Риме, заменял в сообщении первую
букву латинского алфавита (А) на четвертую (D), вторую (B) — на пя-
тую (E), наконец, последнюю — на третью.
Пример кода Цезаря изображен на рис. 1.5.
1
Кардано Джероламо (1501—1576) — итальянский математик, философ и врач.
Теоретические сведения 11
1
Блез де Виженер (1523—1596) — французский посол в Риме, который написал
большой труд о шифрах. Квадратный шифр Виженера на протяжении почти 400 лет не
был дешифрован и считался недешифруемым шифром.
Теоретические сведения 13
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я Ф Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ь Ы Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ь Ы Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ь Ы Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы ЭЮ Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш ЩЬ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш ЩЬ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш ЩЬ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш ЩЬ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Щ Ш Ь Ы
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю
а