Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Выполнение работы. Каждая бригада пишет программу, которая шифрует произвольный txt-ный айл (размером как можно больше) аффинной системой подстановок Цезаря






 

Каждая бригада пишет программу, которая шифрует произвольный txt-ный айл (размером как можно больше) аффинной системой подстановок Цезаря, т.е. (аt + b) mod m. (При этом бригады договариваются об одинаковой кодировке файлов). Шифротекст передается другой бригаде, которая произведя частотный анализ вхождения символов (используя таблицу 2.2.8), расшифровывает текст. 100%-ную расшифровку получить практически невозможно. Но доказано: если расшифровано хотя бы 50% текста, то его можно прочитать.

Содержание отчета

 

Отчет выполняется один на бригаду и должен включать:

 

1. Наименование и цель работы.

2. Краткие теоретические сведения.

3. Описание программы.

4. Блок схема алгоритма.

5. Текст программы.

6. Контрольный пример.

7. Выводы.

 

Примечание: Программа должна иметь дружественный интерфейс, предусматривающий объединение всех лабораторных работ.

 

Контрольные вопросы

1. Принципы шифрования Полибианским квадратом, системами Цезаря

2. Что такое биграммные шифры?

3. Система омофонов.

4. Шифры сложной замены.

5. Принцип шифрования по системе Вижинера.

6. Шифрование двойным квадратом Уитстона.

 

 


 

ЛАБОРАТОРНАЯ РАБОТА № 3

 

АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

Теоретические сведения

 

Для достижения эффективной защиты информации требуется правильно спроектировать подсистему защиты и применить соответствующие методы и средства защиты. Правильность проектирования определяется выполнением всех требований к подсистеме защиты, поэтому на начальном этапе необходимо сформулировать требования безопасности к системе защиты. Затем на основе этих требований выбираются и разрабатываются решения, применяемые для защиты информации.

Результатом анализа требований является перечень ресурсов, угрозы и уязвимости возникающие в системе, требования к применяемым механизмам защиты, предварительная оценка риска и достигаемой защищенности.

Для изучения процесса анализа используется математическая модель информационной системы. Модель информационной системы расширена моделями элементов, используемыми при построении средств защиты информации: угрозы, средства защиты и др.

Математическая модель представляет статическое состояние и описывает следующие элементы:

· информационные ресурсы;

· активные процессы, выполняющие обработку и доступ к данным;

· уязвимости, присутствующие в информационной системе;

· угрозы нарушения безопасности;

· средства и методы защиты информации.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.