МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА”
/
Захист інформації у комп’ютерних системах
Методичні вказівки
до виконання лабораторних робіт для студентів спеціальності
6.0915 “Комп’ютена інженеріяі”
Затверджено
на засіданні кафедри загальної екології та екоінформаційних систем. Потокол №____від ______2013р.
Львів - 2013
УДК
Захист інформації у комп’ютерних системах. Методичні вказівки до виконання лабораторних робіт з дисципліни “ Захист інформації у комп’ютерних системах» для студентів спеціальності , 6.0915 “Комп’ютерна інженерія”, Укл.; Гапаляк З.І. - Львів ЛНУ ЛП ІЕПТ, 2013. - 16с.
Укладач:
З.І. Гапаляк., старший викладач
Відповідальний за випуск Гембара Т.В.., кандт. техн. наук, доцент
Рецензенти :
Стасевич С.П.. канд., техн., наук, доцент
Шандра З.А. канд., техн., наук, доцент
Загальні вказівки до виконання лабораторних робіт
Дані методичні вказівки містять опис і порядок виконання лабораторних робіт з дисципліни «Захист інформації у комп’ютерних системах».
Метою лабораторних робіт є дослідження методів захисту інформації в комп'ютерних системах.
Про готовність до роботи свідчать знання змісту роботи й основних теоретичних положень, розглянутих у роботі. Звіти про виконану роботу повинні бути складені технічно грамотно й закінчуватися самостійними висновками, оскільки студент повинен творчо підходити до отриманих результатів роботи, використовуючи свої практичні навички й теоретичні знання.
Лабораторні роботи повинні бути оформлені у вигляді звіту на зшитих аркушах формату А4 із вказівкою прізвища, ініціалів і групи студента. Перед захистом лабораторних робіт студент повинен здати оформлений звіт на перевірку викладачеві.
Лабораторна робота № 1.
Тема роботи: Дослідження шифрів заміни, перестановки та гамування.
Мета роботи: Дослідження алгоритму та методики практичної реалізації шифрів на заміни, перестановки та гамування.
Основні теоретичні відомості
Шифр перестановки
Шифр, перетворення якого змінюють тільки порядок проходження символів вихідного тексту, називається шифром перестановки (ШП).
Розглянемо перетворення з ШП, яке призначене для зашифрування повідомлення довжиною n символів. Його можна представити за допомогою таблиці
1
2
…...
n
i1
i2
…...
in
де i1 – номер місця шифртексту, на яке попадає перша буква вихідного повідомлення при обраному перетворенні, i2 – номер місця для другої букви й т. д
Знаючи підстановку, що задає перетворення, можна здійснити як зашифрування, так і розшифрування тексту.
Шифр заміни.
Шифрування методом заміни засновано на алгебраїчній операції, яка називається підстановкою - взаємно однозначне відображення деякої кінцевої безлічі М на себе.
Даний алгоритм зашифрування можна виразити наступними формулами, де кожна буква відкритого тексту M заміняється буквою шифрованого тексту С.
У загальному виді при будь-якім зрушенні
C = E(M) = (M + k) mod(N),
де k = 1,...,32 для російського алфавіту.
Алгоритм розшифрування має вигляд
M = D(C) = (C – k) mod (N).
Прикладом поліалфавітного шифру заміни є система Виженера. Шифрування відбувається по таблиці, що являє собою квадратну матрицю розмірністю n x n, де n – число букв використовуваного алфавіту.
Перший рядок містить всі букви алфавіту. Кожний наступний рядок виходить із попереднього циклічним зрушенням останнього на одну букву вліво.
Під кожною буквою вихідного повідомлення послідовно записуються букви ключа (якщо ключ виявився коротше повідомлення, то його використовують кілька разів). Кожна буква шифртексту перебуває на перетинанні стовпця таблиці, обумовленого буквою відкритого тексту, і рядка, обумовленим буквою ключа.
Розшифрування отриманої криптограми здійснюється в такий спосіб.
Під буквами шифртексту послідовно записуються букви ключа; у рядку таблиці, що відповідає черговій букві ключа, роблять пошук відповідної букви шиф...