КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Безопасности в телекоммуникационных системах
СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ Счета и двойная запись Двойная запись – одно из лучших изобретений человечества Гете Задача 1. Определить содержание хозяйственной операции по следующей корреспонденции счетов, определить тип хозяйственной операции и влияния на баланс:
Задача2. Составить бухгалтерскую проводку и определить тип хозяйственной операции. На предприятии за отчетный месяц проведены следующие хозяйственные операции.
для студентов специальности 200900
Составители: к.т.н., доцент Крыжановский А.В., ст. препод. Пугин В.В. Редактор: к.т.н. доцент Камышников В.В. Рецензент: д.т.н. профессор Карташевский В.Г.
Самара 2006 Методические указания и контрольные задания по дисциплине «Средства обеспечения информационной безопасности в телекоммуникационных системах» /Сост. к.т.н. доцент А.В.Крыжановский, ст. преподаватель В.В.Пугин – Самара, 2006-50 с.,ил.
Приведены краткие теоретические сведения, тексты задач и решения к ним по основным аспектам информационной безопасности: симметричные и асимметричные криптосистемы, политика безопасности, электронная цифровая подпись, распределение ключей в компьютерной сети, протоколы идентификации и аутентификации. Методические разработки утверждены на заседании кафедры ПДС 7.02.2006 г. протокол № 2.
Редактор – к.т.н., доц. В.В. Камышников Рецензент – д.т.н., проф. В.Г. Карташевский
Содержание
Исходные данные 4 Задание 1. Традиционные симметричные криптосистемы… 8 1.1. Основные понятия и определения……............................. 8 1.2. Шифры перестановки…………………………………….. 10 1.2.1. Шифрующие таблицы………………………………… 10 1.2.2. Шифрование магическими квадратами……………… 13 1.3. Шифры простой замены…………………………………. 14 1.3.1. Шифрование на основе квадрата Полибия…………… 15 1.3.2. Система шифрования Цезаря………………………….. 16 1.3.3. Система Цезаря с ключевым словом………………….. 16 1.3.4. Шифрующие таблицы Трисемуса………...................... 18 1.3.5. Биграммный шифр Плейфейра………………………… 19 Задание 2. Методы шифрования……………………………… 22 2.1. Метод перестановок на основе маршрутов Гамильтона.. 22 2.2. Аналитические методы шифрования……………………. 24 Задание 3. Асимметричная криптосистема RSA. Расширен- ный алгоритм Евклида……………………………………….. 27 Задание 4. Алгоритмы электронной цифровой подписи…… 32 4.1. Алгоритм цифровой подписи Эль Гамаля (EGSA)…….. 32 Занятие 5. Распределение ключей в компьютерной сети….. 36 5.1. Алгоритм открытого распределения ключей Диффи- -Хеллмана……………………………………………………… 36 Приложение…………………………………………………… 40 Задание №1 1. Зашифровать сообщение одним из следующих методов:
Варианты сообщений 1. Под информационной безопасностью следует понимать защиту интересов субъектов информационных отношений 2. Под доступом к информации понимается ознакомление модификация и уничтожение информации 3. Правила разграничения доступа служат для регламентации права доступа субъекта доступа к объекту доступа 4. Доступность это возможность за приемлемое время получить требуемую информационную услугу 5. Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты
Варианты методов а) Метод простой перестановки б) Метод одиночной перестановки по ключу в) Метод двойной перестановки сообщения г) Шифрование магическими квадратами д) Биграммный шифр Плейфера
Задание №2 2.1. Используя метод перестановок на основе маршрутов Гамильтона зашифровать сообщение из предыдущего задания:
2.2. Требуется зашифровать слово T0 c помощью матрицы-ключа А, а затем расшифровать его
1. 2. 3. 4. 5. Задание №3
Задание №4
Задание №5
Дата добавления: 2015-06-27; Просмотров: 1201; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |