Файл: Учебнометодическое пособие по дисциплине Информационная безопасность Классы 1011 Курск 2023 Настоящее.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 1143
Скачиваний: 8
СОДЕРЖАНИЕ
Лабораторная работа №1 Защита документов MS Office
Установка пароля для открытия и изменения документа, книги или презентации MS Office 2010
Шифрование документа и задание пароля для его открытия
Задание пароля для изменения документа
Задание 1. Установка пароля в документе MS Word 2010
Задание 4. Создание сложных паролей вручную
Возможности Advanced Office Password Recovery
Методы восстановления пароля Предварительная атака
Выполнить практическое задание:
Выполнить конспект задания в тетради
Выполнить практическое задание:
Работа с программами взлома на примере AZPR
Выбирается архив для вскрытия и тип атаки (см. рис).
Выполнить практическое задание:
Проведение атаки перебором (bruteforce attack)
Проведение атаки по словарю (dictionary attack)
Оформить конспект работы в тетради Контрльные вопросы:
Лабораторная работа №3 Исследование и настройка межсетевого экрана
Теоретические сведения к практической работе
Системы программной и аппаратной защиты рабочих станций – брандмауэры (FireWalls)
Фильтрация пакетов (packet filtering firewalls)
Firewall цепного уровня (circuit level firewalls)
Динамическая фильтрация пакетов (dynamic packet filter firewalls)
Вспомогательные системы обеспечения безопасности компьютерных сетей - сканеры.
Задание 1. Изучите теоретический материал темы, выполните конспект в тетради.
Изменения в пользовательском интерфейсе
Настройка параметров регулярного резервного копирования
Варианты размещения резервной копии файлов
При самостоятельном выборе можно создать резервные копии:
Создание резервной копии файлов
Рассмотрим создание первого образа.
Просмотр и удаление резервных копий
Рекомендации по резервному копированию
Архивы пользовательских файлов
Примеры классических шифров замены
В связи с создавшимся положением отодвигаем сроки возвращения
А) СРОЧНО ПРИЕЗЖАЙ ИВАН Ключ БАЙТ
Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ
МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ
Расшифровка текста производится в следующей последовательности:
А) слово ООЗЦБККГДХБ Ключ ВАГОН
Классические шифры перестановки
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ
ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ
УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ
УДТ ЬИ СЕАЕ ТТКЛ АЫК ПКО УКХЛ БТМ
А) СРОЧНО ПРИЕЗЖАЙ ИВАН ключ БАЙТ
П УУ СДК ТЕКХ ЬТАОА БТКТБЖ АМЕВЗ ЫЛГИ ИДК ЕЛ М
ПУУСДК ТЕКХЬТ АОАБТК ТБЖАМЕ ВЗЫЛГИ ИДКЕЛМ
ПРИМЕР МАРШРУТНОЙ ПЕРЕСТАНОВКИ
ОЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП
ТОУМА МЕЖЕЧ ЫАООО ОММГЗ ЕСНМЕ ДЕООО ЧЫАОД НЛОТМ УМООО ТДЕРО ЕОЧОМ МОООО
Задание 1: Расшифровать фразу, зашифрованную столбцовой перестановкой
перестановкой (сначала были переставлены столбцы, затем строки)
Задание: с помощью матрицы третьего порядка
Получили шифротекст: 25 19 27 4 10 8
Для нахождения обратной матрицы используют следующую схему:
Найдем алгебраические дополнения всех элементов ключа А
Лабораторная работа №9 Методы сжатия. Алгоритм Хаффмена
Процесс шифрования осуществляется следующим образом (второе правило):
-
под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз; -
каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся под ними букв ключа; -
полученный текст может разбиваться на группы по нескольку знаков.
Пусть, например, требуется зашифровать фразу ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ с помощью ключа ВЕНТИЛЬ
В соответствии с первым правилом записываем под буквами шифруемого текста буквы ключа и подготавливаем рабочую матрицу (рис. 6)
Рис. 8. Подготовка к шифрованию
Дальше осуществляется шифрование в соответствии со вторым правилом:
-
берем первую букву текста (Г) и соответствующую ей букву ключа (В). -
по букве текста (Г) входим в матрицу шифрования и выбираем под ней букву, расположенную в строке, соответствующей букве ключа (В), - в нашем примере такой буквой является Е, -
выбранную таким образом букву помещаем в шифротекст.
На рис. 9 показан алгоритм замены букв и шифр первого слова.
Рис. 9. Шифр первого слова
Задача 4. Самостоятельно закончите шифрование фразы
Задача 5. С помощью таблицы Вижинера зашифруйте фразу:
МАКСИМАЛЬНО ДОПУСТИМОЙ ЦЕНОЙ ЯВЛЯЕТСЯ ПЯТЬСОТ РУБЛЕЙ ЗА ШТУКУ
Ключ САЛЬЕРИ
Расшифровка текста производится в следующей последовательности:
-
над буквами зашифрованного текста последовательно записываются буквы ключа, причем ключ повторяется необходимое число раз, -
в строке подматрицы Вижинера, соответствующей букве ключа, отыскивается буква, соответствующая знаку зашифрованного текста, -
находящаяся над ней буква первой строки подматрицы и будет буквой исходного текста, -
полученный текст группируется в слова по смыслу.
Задача 6. С помощью таблицы Вижинера расшифруйте:
А) слово ООЗЦБККГДХБ Ключ ВАГОН
Б) фразу УОЙНЮО ШТАЪАСМДШН Ключ МОРЕ
В) фразу ИИЫСЪЛНХТХ ДЗОЫДВ ЬЬРДПЧЦЧЬХШ ШСЦПЩГФЫПВСЖ РЮЙПРЪХЛБТАЛТХЧЛМП Й ЪКЫШШЭНВНЦ ЛТМШЪСЩГОХХ Ключ РАЗБОЙНИК
Дополнительное задание
Написать программу шифрования текста сообщения методами замены (подстановки) на любом языке программирования.
Отчет оформить в печатном и электронном видах. Продемонстрировать работу программы на произвольном сообщении
Контрольные вопросы:
-
Опишите алгоритм шифра Цезаря -
Опишите алгоритм шифра Тритемиуса -
Опишите правила шифрования по таблице Вижинера -
Опишите правила расшифровки по таблице Вижинера -
К какому классу шифров относятся перечисленные шифры?
Лабораторная работа №6
Использование методов перестановки
для шифрования данных
Цель: изучить классические шифры перестановки, научиться зашифровывать тексты с помощью шифров перестановки, познакомиться с основами криптоанализа
Классические шифры перестановки
При шифровании методом перестановки используются прямоугольные таблицы различной длины – высоты. Записывать в нее исходный текст можно разными способами: по строкам, по столбцам, по диагонали, по спирали и т.д. читать шифротекст можно также разными способами.
Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ
получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО
Тогда шифрограмма, несмотря на столь незначительное изменение, будет выглядеть по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУ Б ЬТСУП
Кажется, ничего сложного, но при расшифровке проявятся серьезные неудобства.
Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).
Рис. 1 Пример таблицы: текст записан по строкам
После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
Вариант этого шифра: сначала исходную фразу записать в столбики:
Рис. 2 Текст записан по столбцам
Потом разбить строки на пятерки букв:
ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ
Перестановки с ключом
При использовании ключа правила заполнения решетки и шифрования из нее упрощаются, становятся стандартными. Единственное, что надо помнить и знать, — это ключ, которым может быть любое слово, например РАДИАТОР. В соответствии с расположением букв в алфавите буква А получает