Файл: Практическая работа 1 п рименение классических шифров замены Цель научиться применять классические шифры замены.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 508

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

11
ПРАКТИЧЕСКАЯ РАБОТА № 12
Применение различных асимметричных алгоритмов
Цель: ознакомиться с асимметричными алгоритмами.
Теоретические вопросы
1. Понятие криптографической системы.
2. Классификация криптографических систем.
3. Проблема распределения ключей.
4. Асимметричные алгоритмы шифрования.
5. Типы односторонних преобразований.

12
Задание 1. Опишите асимметричные алгоритмы шифрования.
Задание 2. Изучите процедуру создания ключей в алгоритме шифрования RSA на примере.
Создайте открытый и секретный ключи для любой другой пары простых чисел.
Задание 4. Разработать алгоритм шифрования RSA.
ПРАКТИЧЕСКАЯ РАБОТА № 13
Изучение программной реализации асимметричного алгоритма
RSA
Цель: ознакомиться с асимметричными алгоритмами.
Теоретические вопросы
1. Понятие криптографической системы.
2. Классификация криптографических систем.
3. Проблема распределения ключей.
4. Асимметричные алгоритмы шифрования.
5. Типы односторонних преобразований.
Задание 1. Разработать и отладить приложение, реализующее алгоритм асимметричного

13 шифрования RSA.
Предлагаемый интерфейс приложения (рисунок 5).
Рисунок 5
ПРАКТИЧЕСКАЯ РАБОТА № 14
Применение различных функций хеширования, анализ особенностей хешей
Цель: ознакомиться с различными функциями хеширования.
Теоретические вопросы
1. Понятие хеширования.
2. Хеш-функции.
3. Анализ особенностей хешей.
4. Свойства хеш-функций.
Задание 1. Опишите функции хеширования.
Задание 2. Опишите свойства хеш-функций.
Задание 3. Ознакомьтесь с алгоритмом работы хеш-функции MD5.
Задание 4. Программно реализовать алгоритм MD4 хеширования символьной строки.
Хеш- код представить в виде 16-ричного числа.

14
ПРАКТИЧЕСКАЯ РАБОТА № 1
5
Применение криптографических атак на хеш-функции.
Цель: научиться применять криптографические атаки на хеш-функции.
Теоретические вопросы
1. Понятие хеширования.
2. Хеш-функции.
3. Анализ особенностей хешей.
4. Свойства хеш-функций.
5. Атаки на функции хеширования.
Задание 1. Приведите примеры атак на функции хеширования.
Задание 2. Противник перехватил хеш H = H (M1). Длина хеша n битов. Он хочет найти любое сообщение M2 , для которого H (M1) = H (M2), для чего генерирует k сообщений и вычисляет их хеши. Какова вероятность успеха?
Задание 3. Противник перехватил определенное число хешей разных сообщений. Длина хеша n битов. Сколько новых сообщений и их хешей надо сгенерировать, чтобы найти коллизию для 50 % перехваченных хешей?
Задание 4. Хэш-функция дает хеш длиной 64 бита. Сколько хешей надо сгенерировать, чтобы найти коллизию двух любых сообщений?
ПРАКТИЧЕСКАЯ РАБОТА № 16
Изучение программно-аппаратных средств, реализующих основные функции ЭП
Цель: изучить программно-аппаратные средства, реализующие основные функции ЭП.
Теоретические вопросы
1. Понятие электронной цифровой подписи.
2. Свойства электронной цифровой подписи.
3. Схемы электронной цифровой подписи.
4. Алгоритмы цифровой подписи.
Задание 1. Разработать алгоритм реализации цифровой подписи RSA.
Задание 2. В чем отличие подписи RSA от алгоритма шифрования RSA?
Задание 3. Приведите примеры программно-аппаратных средств, реализующих основные функции электронной цифровой подписи.
ПРАКТИЧЕСКАЯ РАБОТА № 17
Применение протокола Диффи-Хеллмана для обмена ключами шифрования
Цель: изучить протокол Диффи-Хеллмана для обмена ключами шифрования.
Теоретические вопросы
1. Управление ключами.


15 2. Алгоритм обмена ключами по схеме Диффи-Хеллмана.
3. Формирование общего ключа.
4. Алгоритмы цифровой подписи.
Задание 1. Для каких целей может применяться алгоритм Диффи-Хеллмана?
Задание 2. Опишите последовательность действий при использовании алгоритма Диффи-
Хеллмана.
Задание 3. На чём основывается безопасность обмена ключа по схеме Диффи-Хеллмана?
Задание 4. Доказать, что в схеме Диффи-Хеллмана K
A
= K
B
ПРАКТИЧЕСКАЯ РАБОТА №
18
Изучение принципов работы протоколов аутентификации с использованием
доверенной стороны на примере протокола Kerberos.
Цель: изучить принципы работы протоколов аутентификации с использованием доверенной стороны на примере протокола Kerberos.
Теоретические вопросы
1. Схема протокола Kerberos.
2. Аутентификация и авторизация клиента.
3. Недостатки и ограничения протокола Kerberos.
4. Политика протокола Kerberos.
Задание 1. Опишите схему протокола Kerberos (рисунок 6).
Рисунок 6
Задание 2. Объясните механизм работы протокола Kerberos.
Задание 3. Реализация Kerberos в ОС Windows Server.

16
ПРАКТИЧЕСКАЯ РАБОТА № 19
Применение аутентификации по одноразовым паролям. Реализация алгоритмов
создания одноразовых паролей
Цель: ознакомиться с механизмом аутентификации по одноразовым паролям.
Теоретические вопросы
1. Понятие аутентификации.
2. Механизмы аутентификации.
3. Аутентификация, основанная на паролях.
4. Среднее время безопасности пароля.
5. Концепция одноразовых паролей в системе аутентификации
6. Способы реализации принципа одноразовых паролей.
Задание 1. Приведите примеры устройств, используемых для генерации одноразовых паролей. Опишите алгоритм генерации одноразовых паролей.
Задание 2. Опишите способы защиты от атак на одноразовые пароли.
Описание атаки
Защита от данной атаки
Атака «Человек посередине»
Злоумышленник перехватывает одноразовый пароль, посланный законным пользователем при аутентификации, блокирует законного пользователя и использует перехваченный пароль для входа в систему
Кража аутентификационного токена
Злоумышленник похищает аутентификационный токен законного пользователя и использует его для входа в систему
Подбор PIN-кода аутентификационного токена
Злоумышленник вручную производит перебор всех возможных значений PIN-кода похищенного им аутентификационного токена законного пользователя
Извлечение значения секретного ключа из программного аутентификационного токена
Злоумышленник копирует программный аутентификационный токен (программное обеспечение), пытается найти в нем хранимый секретный ключ, чтобы потом его использовать для аутентификации под видом законного пользователя


17
Подбор PIN-кода аутентификационного токена с помощью известных OTP
Злоумышленник перехватывает несколько правильных OTP, использованных для входа в систему, копирует программный аутентификационныи токен (программное обеспечение), и тем самым он пытается подобрать PIN-код путем перебора его возможных значений, для тестирования пробного значения PIN-кода используются перехваченные OTP
Нечестный администратор аутентификационных токенов
Злоумышленник является доверенным лицом либо является посредником доверенного лица, производящего инициализацию аутентификационного устройства до передачи его владельцу. Он может создать дубликат токена и, используя его, выдавать себя за владельца
Задание 3. Разработать приложение, реализующее генерацию одноразовых паролей.
ПРАКТИЧЕСКАЯ РАБОТА № 20
Обзор и сравнительный анализ существующего ПО для встраивания ЦВЗ
Цель: изучить программное обеспечение, используемое для встраивания цифровых водяных знаков.
Теоретические вопросы
1. Понятие цифрового водяного знака. Его преимущества перед печатным водяным знаком.
2. Виды цифровых водяных знаков.
3. Методы защиты с помощью цифровых водяных знаков.
4. Программы для создания цифровых водяных знаков.
Задание 1. Приведите примеры устройств, используемых для генерации одноразовых паролей. Опишите алгоритм генерации одноразовых паролей.
Задание 2. Проведите сравнительный анализ программ, используемых для создания цифровых водяных знаков: PhotoWatermark Professional, Image Tuner, EasyWatermark,
CryptoFoto.
Задание 3. Опишите процесс создания печатного водяного знака в программе Image Tuner.

18
ПРАКТИЧЕСКАЯ РАБОТА № 21
Реализация простейших стеганографических алгоритмов
Цель: изучить простейшие стеганографические алгоритмы.
Теоретические вопросы
1. Понятие стеганографии.
2. Назначение стеганографической системы.
3. Обобщенная модель стеганографической системы.
4. Классификация стеганографических систем.
5. Методы сокрытия информации.
6. Области применения стеганографии.
Задание 1. Рассмотреть работу двух программ, позволяющих проводить стеганографические преобразования.
Задание 2. Выбрать контейнер и выполнить внедрение в него некоторой информации.
Задание 3. Попробовать извлечь информацию из стегоконтейнера, созданного другой программой.
Задание 4. От чего зависит криптостойкость стеганографических систем?
ЛИТЕРАТУРА
Основная учебная литература:
1
Казарин О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для среднего профессионального образования / О. В. Казарин,
А. С. Забабурин. — Москва: Издательство Юрайт, 2021. — 312 с. — (Профессиональное образование). —
ISBN 978-5-534-13221-2. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/476997
Дополнительная учебная литература:
1 Сети и телекоммуникации: учебник и практикум для среднего профессионального образования /
К. Е. Самуйлов [и др.] ; под редакцией К. Е. Самуйлова, И. А. Шалимова, Д. С. Кулябова. — Москва:
Издательство Юрайт, 2021. — 363 с. — (Профессиональное образование). — ISBN 978-5-9916-0480-2. —
Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/475704