Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность и защита информации : разделы криптография и стеганография

Покупка
Артикул: 753129.01.99
Доступ онлайн
2 000 ₽
В корзину
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительно к вопросам защиты интеллектуальной собственности путем внедрения цифровых водяных знаков. Предназначен для студентов, обучающихся по направлению подготовки 09.03.02 «Информационные системы и технологии», может быть использован студентами других направлений и специальностей.
Бахаров, Л. Е. Информационная безопасность и защита информации : разделы криптография и стеганография : практикум / Л. Е. Бахаров. - Москва : Изд. Дом НИТУ «МИСиС», 2019. - 59 с. - ISBN 978-5-906953-94-0. - Текст : электронный. - URL: https://znanium.com/catalog/product/1232734 (дата обращения: 30.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Москва 2019

МИНИС ТЕРС ТВО НАУКИ И ВЫСШ ЕГО О Б РА З О ВА Н И Я РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ 
ВЫСШЕГО ОБРАЗОВАНИЯ 
«НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ «МИСиС»

ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ 
УПРАВЛЕНИЯ 
 
Кафедра электротехники и информационно-измерительных 
систем

Л.Е. Бахаров

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 
И ЗАЩИТА ИНФОРМАЦИИ

(разделы криптография и стеганография)

Практикум

Рекомендовано редакционно-издательским 
советом университета

№ 3854

УДК 621.38:004.056 
 
Б30

Р е ц е н з е н т 
канд. техн. наук, доц. А.О. Аристов

Бахаров Л.Е.
Б30  
Информационная безопасность и защита информации (разделы криптография и стеганография) : практикум / Л.Е. Бахаров. – М. : Изд. Дом НИТУ «МИСиС», 2019. – 59 с.
ISBN 978-5-906953-94-0

В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим 
хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительно к вопросам защиты интеллектуальной собственности путем внедрения цифровых водяных знаков.
Предназначен для студентов, обучающихся по направлению подготовки 
09.03.02 «Информационные системы и технологии», может быть использован 
студентами других направлений и специальностей.

УДК 621.38:004.056

 Л.Е. Бахаров, 2019
ISBN 978-5-906953-94-0
 НИТУ «МИСиС», 2019

СОДЕРЖАНИЕ

Введение ....................................................................................................4
Практическая работа 1. Шифр Виженера ............................................. 6
Практическая работа 2. Алгоритм шифрования ГОСТ 28147–89 .... 10
Практическая работа 3. Алгоритм шифрования RSA ........................ 17
Практическая работа 4. Хэш-функции в криптографии .................... 22
Практическая работа 5. Электронная цифровая подпись RSA  ........ 25
Практическая работа 6. Изучение принципов защищенного 
документооборота .................................................................................. 28
Практическая работа 7. Программы для стеганографических 
преобразований ...................................................................................... 32
Практическая работа 8. Встраивание и извлечение  
цифровых водяных знаков. Алгоритм Лангелаара.  
Алгоритм Куттера .................................................................................. 40
Контрольные работы по криптографии ................................................48
Библиографический список ...................................................................57
Приложение. Сравнение двух чисел по модулю n ............................. 58

ВВЕДЕНИЕ

Дисциплина «Информационная безопасность и защита информации» в современной системе подготовки специалистов по направлению «Информационные системы и технологии» входит в вариативную часть профессионального цикла дисциплин. Она изучает 
способы обеспечения безопасности и целостности данных информационных систем и технологий, прививает студентам навыки и умения 
в области анализа потенциальных угроз информационной безопасности, а также выборе средств реализации защиты в информационных 
системах.
В соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования 
по направлению подготовки 09.03.02 «Информационные системы и технологии», утвержденным приказом Министерства образования и науки РФ от 12 марта 2015 г. № 219, изучение дисциплины «Информационная безопасность и защита информации» 
направлено на формирование у студентов общекультурных, 
общепрофессиональных и профессиональных компетенций, обладание которыми может быть выявлено на основе проявления 
студентами способностей:
 – к обобщению, анализу, восприятию информации, постановке 
цели и выбору путей ее достижения (ОК-1);
 – применять методы и средства познания, обучения и самоконтроля для интеллектуального развития, повышения культурного уровня, профессиональной компетенции (ОК-6);
 – владеть широкой общей подготовкой (базовыми знаниями) для 
решения практических задач в области информационных систем и 
технологий (ОПК-1);
 – понимать сущность и значение информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защите государственной тайны (ОПК-4);
 – проектировать базовые и прикладные информационные технологии (ПК-11);
 – участвовать в работах по доводке и освоению информационных 
технологий в ходе внедрения и эксплуатации информационных систем (ПК-15);

– поддерживать работоспособность информационных систем и 
технологий в заданных функциональных характеристиках и соответствии критериям качества (ПК-30);
 – обеспечивать безопасность и целостность данных информационных систем и технологий (ПК-31);
 – адаптировать приложения к изменяющимся условиям функционирования (ПК-32).
В первой части практикума представлены задания с изложением 
основных теоретических положений и примерами выполнения заданий. Каждое задание имеет 30 вариантов. Во второй части приведены 
варианты задач, выносимые на экзамен, а также библиографический 
список, содержащий литературу для изучения дисциплины «Информационная безопасность и защита информации».

Практическая работа 1 

ШИФР ВИЖЕНЕРА

Цель работы: изучение симметричных полиалфавитных шифров 
на примере шифра Виженера.

Шифр Виженера – это разновидность наиболее известных в криптографии шифров замены или подстановки, особенностью которых 
является замена символов (или слов, или других частей сообщения) 
открытого текста соответствующими символами, принадлежащими 
алфавиту шифротекста. Различают одноалфавитную и многоалфавитную замену.
Одноалфавитные шифры достаточно легко вскрываются с помощью частотного анализа (учет частоты появления отдельных букв и 
их сочетаний в данном языке). 
Примером многоалфавитного шифра замены является так называемая система Виженера. Система Виженера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных 
многоалфавитных систем. Впервые этот метод описал в своей книге 
Джован Баттиста Беллазо в 1553 г., однако в XIX в. получил имя Блеза Виженера, французского дипломата XVI в., который развивал и совершенствовал криптографические системы.
Система Виженера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот 
шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Виженера. Каждая строка таблицы представляет собой символы используемого алфавита 
с циклическим сдвигом на n позиций. Таблица представляет собой 
квадратную матрицу размерностью n × n, где n – число символов используемого алфавита. На рис. 1.1 показана таблица Виженера для 
русского языка (алфавит состоит из 32 букв и пробела). Первая строка содержит все символы алфавита. Каждая следующая строка получается из предыдущей циклическим сдвигом последней на символ  
влево.

Рис. 1.1. Таблица Виженера

Пример. Используя шифр Виженера, зашифруем сообщение ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В качестве ключевого слова выберем имя ИЛЬЯ. Исходный текст: «ИНФОРМАЦИОННАЯ 
БЕЗОПАСНОСТЬ». 
Используем алфавит, содержащий 33 буквы, и пробел, стоящий 
после буквы Я: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯпробел
С помощью ключа ИЛЬЯ запишем строку исходного текста с расположенной под ней строкой с циклически повторяемым ключом 
(рис. 1.2).

Рис. 1.2. Циклическое повторение ключа

В результате шифрования, начальный этап которого показан на 
рис. 1.3, получим шифротекст: РШПМШЧЬФРЩИЛИЙЫ НТЙНИЬИМЩЭЧ

Рис. 1.3. Принцип шифрования по таблице Виженера

Расшифрование осуществляется следующим образом. Под буквами шифротекста последовательно записываются буквы ключа; в строке таблицы, соответствующей очередной букве ключа, происходит 
поиск соответствующей буквы шифротекста. Находящаяся над ней в 
первой строке таблицы буква является соответствующей буквой исходного текста.

Задание
1. Используя шифр Виженера, зашифруйте сообщение, приведенное в табл. 1.1. В качестве ключевого слова выберите свое полное имя 
(например, Михаил вместо Миша, Светлана вместо Света).
2. Пользуясь таблицей Виженера, расшифруйте зашифрованное 
сообщение. 
3. Привести в отчете ответы на контрольные вопросы, приведенные в табл. 1.2 в соответствии с вашим номером по журналу. 

Таблица 1.1
Исходные данные для шифрования

№ варианта
Исходное сообщение
01
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
02
ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ
03
КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ
04
СЕРТИФИКАЦИЯ И ЛИЦЕНЗИРОВАНИЕ
05
ЗАЩИТА ИНФОРМАЦИИ ПРИ ВЫВОДЕ
06
НЕСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
07
ГЕНЕРАЦИЯ И РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
08
ТРЕБОВАНИЯ К КРИПТОСИСТЕМАМ
09
ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА
10
НЕДОСТАТКИ ПАРОЛЬНОЙ ЗАЩИТЫ
11
СТЕГАНОГРАФИЧЕСКАЯ ИНФОРМАЦИЯ
12
ОСОБЕННОСТИ МЕЖСЕТЕВОГО ЭКРАНА
13
ЗАЩИТА ОТ ПОЛИМОРФНЫХ ВИРУСОВ
14
СПОСОБЫ ЗАЩИТЫ ОТ СТЕЛС-ВИРУСОВ
15
ОПРЕДЕЛЕНИЕ ЗАГРУЗОЧНОГО ВИРУСА
16
ЛОГИЧЕСКИЕ БОМБЫ И ЗАЩИТА ОТ НИХ
17
СЛУЧАЙНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ
18
ИНФОРМАЦИЯ КАК ОБЪЕКТ ЗАЩИТЫ
19
РАБОТЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ
20
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ
21
АКТУАЛЬНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ
22
МЕТОДИКА РАЗГРАНИЧЕНИЯ ДОСТУПА
23
СИСТЕМА ШИФРОВАНИЯ ЭЛЬ ГАМАЛЯ
24
ХЕШ-ОБРАЗ ЗАДАННОГО СООБЩЕНИЯ
25
РАЗРАБОТКА ПЛАНА ЗАЩИТЫ СИСТЕМЫ
26
СПОСОБЫ РАСПРОСТРАНЕНИЯ СПАМА
27
РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ
28
ЗАЩИТА ИНФОРМАЦИОННЫХ СИСТЕМ
29
ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
30
МОДУЛЬ ФИЛЬТРАЦИИ СЕТЕВОГО ТРАФИКА

Таблица 1.2
Контрольные вопросы

Номер варианта
Содержание вопроса

1, 5, 7, 3, 9, 18, 28
В чем состоит отличие симметричных и асимметричных 
алгоритмов шифрования?
2, 4, 6, 8, 20, 22, 24, 26, 30 Какие преимущества дают многоалфавитные шифры?
11, 13, 15, 10, 17, 19, 27
К каким видам криптоанализа устойчив шифр Виженера?

12, 14, 16, 21, 23, 25, 29
Назовите недостатки и преимущества шифра Виженера 
по сравнению с другими известными Вам шифрами

Практическая работа 2

АЛГОРИТМ ШИФРОВАНИЯ ГОСТ 28147–89

Цель работы: изучение современных симметричных блочных 
криптографических алгоритмов на примере ГОСТ 28147–89.

ГОСТ 28147–89 (Магма) – российский стандарт симметричного блочного шифрования, принятый в 1989 г. Его полное название – 
«ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». 
Является примером DES-подобных криптосистем, созданных по 
классической итерационной схеме Фейстеля.
В 2015 г. вместе с новым алгоритмом «Кузнечик» один из вариантов алгоритма ГОСТ–89 был опубликован под названием «Магма» 
как часть стандарта ГОСТ Р 34.12–2015.
Алгоритм шифрования ГОСТ 28147–89 предусматривает 4 режима 
работы:
 – режим простой замены;
 – режим гаммирования;
 – режим гаммирования с обратной связью;
 – режим выработки имитовставки.
Режим простой замены является основой для всех остальных режимов. Длина блока – 64 бита, длина ключа – 256 бит, количество 
подключей – 32, длина подключа – 32 бита, число циклов – 32.
Открытые данные, подлежащие шифрованию, разбиваются на 
64-битные блоки, которые обрабатываются независимо друг от друга (так как блоки данных шифруются независимо друг от друга, при 
шифровании двух одинаковых блоков открытого текста получаются одинаковые блоки шифротекста и наоборот.). Схема обработки 
64-битного блока показана на рис. 2.1 и 2.2.
Процедура шифрования 64-битного блока включает 32 цикла. В 
каждом цикле используется свой подключ, который вырабатывается 
из основного ключа. Размер массива открытых или зашифрованных 
данных, подвергающийся соответственно шифрованию или расшифрованию, должен быть кратен 64 битам, после выполнения операции 
размер полученного массива данных не изменяется.
Режим простой замены применяется для шифрования короткой, 
ключевой информации.

Рис. 2.1. Алгоритм шифрования ГОСТ 28147–89 
(режим простой замены). Знак ⊕ обозначает сложение по модулю 2

Рис. 2.2. Функция преобразования f (R, X) в алгоритме ГОСТ 28147–89

Доступ онлайн
2 000 ₽
В корзину