«Криптология» ПӘнінің ОҚУ-Әдістемелік кешені



бет10/11
Дата02.07.2016
өлшемі2.09 Mb.
#173059
1   2   3   4   5   6   7   8   9   10   11

Цезарь ауыстыруы


Симметриялық криптожүйенің бір мысалына Цезарь ауыстыруы жатады. Цезарь ауыструы ауыстырудың қарапайым түрі болып табылады. Ол көпалфавитті ауыстыру тобына жатады.

SYM(Zm) симметриялық тобының Cm={Ck: 0km ауыстырудан тұратын

Ck: j(j+k) (mod m), 0k< m,

Цезарь ауыстыруы деп аталады.

Ауыстыру “бастапқы мәтін – шифрленген мәтін” жұп әріптерінен тұратын кесте бойынша анықталады. C3 ауыстыруы 1-кестеде көрсетілген.

Цезарь жүйесі депбастапқы тексттің(x0, x1 ,..,xn-1) n-граммының шифрленген тексттің(y0 ,y1 ,...,yn-1) n-граммына ереже бойынша түрленетін көпалфавитті ауыстыру айтылады.

yi=Ck(xi), 0i

Мысалы, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ C3 ауыстыруы арқылы еюыолхиврсеюивцнгкгрлб –ған айналуы



Аг

Йм

Тх

Ыю

Бд

Кн

Уц

Ья

Ве

Ло

Фч

Э_

Гж

Мп

Хш

Юа

Дз

Нр

Цщ

Яб

Еи

Ос

Чъ

_в

Жй

Пт

Шы




Зк

Ру

Щь




Ил

Сф

Ъэ




1-кесте: Цезарь ауыстыруының қолданылуы.

Ақпаратты қорғау мәселесі адамзат ойын ерте уақыттан мазалады. Криптография тарихы адамзат тілінің тарихымен замандас. Сонымен қатар, алғашында жазу криптографиялық жүйеде болды, оны ерте қоғамда тек таңдаулылар қолданды. Ерте Египеттің қасиетті кітаптары, Ерте Үнді кітаптары, т.б. осының мысалы.

Криптографиямен жазудың кең таралуы оның жеке ғылым ретінде таралуына әкелді. Бірінші криптожүйелер біздің заманымыздың басында кездеседі. Цезарь ауыстыруы рим императоры Гай Юлий Цезарьдің құрметіне қойылған. Ол өзінің хаттарында шифрді қолданған.

Сол кезден бастап қазіргі заманға дейін криптожүйелер даму үстінде. Қазір ақпараттық жүйеде криптографиялық әдістерді қолдану маңызды болып табылады. Қазір бұл ғылым терең зерттелу үстінде. Менің ойымша бұл ақпараттық технология дамыған заманда криптографияны білу өте маңызды. Өйткені қазіргі заманның басты негзігі мәселесі ақпарат болып табылады. Ал осы ақпаратты сыртқы жағдайлардан құпияда сақтау өте үлкен мәселе.


Әдебиет

  1. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002.

  2. Кон П. Универсальная алгебра. - М.: Мир. - 1968.

  3. Коробейников А. Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002.

  4. А. Г. Ростовцев, В. А. МатвеевЗащита информации в компьютерных системах. Выпуск 2: Элементы криптологии. Санкт-Петербург, изд-во СПбГТУ, 1993.

  5. В.В. Ященко Введение в криптографию. МЦНМО, 2001

Тәжірибелік жұмыс №9.Шифрлаудың қарапайым әдістерін үйрену.
Жұмыстың мақсаты: Шифрлаудың қарапайым (классикалық)әдістерін үйрену: шифрды ауыстыру, шифрды жай (қарапайым) алмастыру, шифрды күрделі алмастыру.
Тапсырмалар:Алмастыру немесе ауыстыру әдістерінің біреуін қолданып шифрлау және шифрды алу бағдарламасын жаз.

  1. Орын ауыстыру шифрлары: шифрлау кестелері, магиялық квадраттарды қолдану

  2. Қарапайым ауыстыру шифрлары:полибиандық квадрат, Цезарьдың шифрлау жүйесі, Цезарьдың алмастыруының аффинналық жүйесі, Цезарьдың кілттік сөзбен жүйесі, Трисемустың шифрлау кестелері, Плейфердің биграммалық шифры, омофондар жүйесі.

  3. Күрделі алмастыру шифрлары: Гронсфельд шифры, Вижинер шифрлауының жүйесі, Уитстонның «екілік квадрат» шифры, бірреттік шифрлау жүйесі, Вернам әдісімен шифрлау.

Негізгі әдебиеттер:[4] - 37- 73 б, [3] - 95-126 б.

Бақылау сұрақтары:

  1. Қандай шифрлар жай алмастыру шифрлары деп аталады?

  2. Жай алмастыру шифрының кілті не? Жай алмастыру шифр кілтінің максималдылық саны?

  3. Қандай шифрлар орын ауыстыру шифрлары деп аталады? Қандай шифрлар омфондар деп аталады? Олардың қарапайым алмастырудан артықшылығы неде?

  4. Виженер шифрының кілті не болып табылады?

  5. А.Грибоедов және Ришелье құпия хабарларды беруде қолданған трафареттер шифрлау тәсілі болды ма?

  6. Түрлі мәнді шифрлауды жіберетін шифрға мысал келтір.

  7. Цезарь, Галилей, Наполеон, Ришелье қандай шифрларды қолданған?



Тәжірибелік жұмыс 10. Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену.

Жұмыстың мақсаты: Жалғанкездейсоқ реттілік генерациясының әдістерін үйрену. Алынған жалғанкездейсоқ реттіліктің сапасын зерттеу.
Тапсырмалар:Реализациялау программасын жазу

      1. ЖКС конгруэнтті генераторы

      2. Сызықты кері байланыстағы жылжыту регистріндегі ЖКР генераторлары (Фибоначчи, Галуа генераторлары).

      3. ЖКР аддитивті генераторлар.

      4. М-реттілік генераторлары.

Негізгі әдебиеттер:[2] - 73- 81б., [4] - 115-133 б.

Бақылау сұрақтары:

  1. Ақпаратты қорғау жүйесіндегі ЖКР генераторларының функциясы.

  2. ЖКР генераторын құру принциптері.

  3. ЖКР генераторына қойылатын талаптар. Крипто беріктілік.

  4. Генератор параметрлері.


Тәжірибелік жұмыс №11.DES алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:DES алгоритмінің жұмысымен және блоктық алгоритмдер жұмысының негізгі режимімен танысу.

Тапсырмалар:

  1. DES алгоритмінің құрылымымен танысу.

  2. f шифрлау функциясын табу схемасын үйрену.

  3. Кілттерді табу алгоритмінің схемасын үйрену.

  4. Келесі режимдердің біреуін қолдану:

  • Электронды кодтау кітабы ECB (Electronic Code Book),

  • Шифр блогының тіркесуіCBC (Cipher Block Chaining),

  • Шифр мәтін бойынша кері қатынас CFB (Cipher Feed Back),

OFB шығу бойынша кері қатынас (Output Feed Back) шифрлау және шифрды алу процедураларын жазу.

Негізгіәдебиеттер:[2] -82- 102 б.

Бақылаусұрақтары:

  1. ECB, CBC, CFB, OFB режимдердегі блоктың ұзындығы қандай?

  2. Кілттің ұзындығы қандай?

  3. S матрицасында элементті таңдау қалай орындалады?

  4. Хабарландыру аутентификациясының коды дегеніміз не?

  5. DES алгоритмін қолдану аймағы.


Тәжірибелік жұмыс №12.ГОСТ 28147-89 алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты: ГОСТ алгоритмінің негізгі режимдерін үйрену.

Тапсырмалар:

  1. Қарапайым алмастыру режимін реализациялау схемасын үйрену.

  2. Гаммалау режимін реализациялау схемасын үйрену.

  3. Гаммалау режимінің кері қатынаспен реализациялау схемасын үйрену.

  4. Имитоқоюды өңдеу режимін үйрену.

  5. Процедуралардың біреуін жазу: 2 модуль бойынша суммалау; 232 модуль

бойынша суммалау; 232-1 модуль бойынша суммалау; шифрлау функциясы; гаммалау режимде шифрлау және шифрды алу; кері қатынаспен гаммалау режимінде шифрлау және шифрды алу.

Негізгі әдебиеттер:[2] -106- 120 б

Бақылау сұрақтары:

  1. Кілттің реттілігі қалай қолданылады?

  2. Имитоқою не үшін қолданылады?

  3. Синхрожіберу деген не?

  4. Гамма шифры қалай қолданылады, егер соңғы блоктың ұзындығы 64 разрядқа кем болса?

  5. Қарапайым ауыстыру режиміның схемасы гаммалау режимінде қалай қолданылады?


Тәжірибелік жұмыс №13.Rijndael алгоритмінің жұмысымен танысу.

Жұмыстың мақсаты:Rijndael орындау программасының жұмысын үйрену.

Тапсырмалар:

  1. Шифрлау функциясының схемасын үйрену.

  2. Раундтық өзгеру процедурасын жазу: байттарды ауыстыру, жолдарды жылжыту, бағандарды араластыру, раундтық кілтті қосу.

  3. Процедура жазу: кілтті жасау алгоритмі, кілттің кеңейтілуі, раундтық кілтті таңдау.

  4. Шифрлау режимін үйрену.

Негізгі әдебиеттер:[2] - 193- 206 б.

Бақылау сұрақтары:

  1. Блоктың ұзындығы қандай?

  2. Кілттің ұзындығы қандай?

  3. Состояния деген не және оны қалай көрсетуге болады?

  4. Раундтық кілттердің жалпы бит сандары қалай есептеледі?

  5. Rijndael шифры қандай этаптардан тұрады?

Тәжірибелік жұмыс №14.Ассимметриялық криптожүйеде мәліметтерді шифрлау әдістерін үйрену.

Жұмыстың мақсаты: RSA мәліметтерді шифрлау криптожүйесімен және Эль Гамальдың шифрлау схемасымен танысу.

Тапсырмалар:



  1. Мәліметтерді шифрлау үшін RSA алгоритмін реализациялайтын программа жазу.

  2. Мәліметтерді шифрдан ашу үшін RSA алгоритмін реализациялайтын программа жазу.

  3. Мәліметтерді шифрлаудағы Эль Гамаль алгоритмін орындайтын программа жазу.

  4. Мәліметтердің шифрын ашу үшін Эль Гамаль алгоритмін орындайтын программа жазу.

  5. XML-құжатының бөлігін оның мәліметтерінің негізін өзгерпей көрсету.

Негізгі әдебиеттер:[2] - 125-139 б.

Бақылау сұрақтары:



  1. RSA алгоритмі неге негізделеді?

  2. Ашық кілт қалай таңдалады?

  3. Эйлер функциясының берілуі?

  4. Құпия кілт қалай есептеледі?

  5. Эль Гамалядың шифрлау үлгісіндегі шифр мәтіннің ұзындығы неге тең?


Тәжірибелік жұмыс №15.Хештау және ЭСҚ алгоритмдерінің жұмысымен танысу

Жұмыстың мақсаты: Хештау алгоритмін жүзеге асыру. ЭСҚ-ның базалық процедураларын өңдеу.

Тапсырмалар:



  1. Симметриялық блоктық алгоритмдер негізінде бір бағыттағы хэш- функцияларды жүзеге асыру.

  2. RSA, Эль Гамаля, DSA сандық қолтаңбалар алгоритмдерінің біреуін жүзеге асыру.


Негізгі әдебиеттер:[2] - 154- 171 б.

Бақылау сұрақтары:

  1. Хэш-функцияның тағайындалуы?

  2. ЭСҚ не үшін қолданылады?

  3. ЭСҚ қандай мәліметтерді қамтиды?

  4. RSA сандық қолтаңбасының кемшіліктері.

  5. Эль Гамаль сандық қолтаңбасының кемшіліктері.




  1. МАГИСТРАНТТАРДЫҢ ОҚЫТУШЫМЕН ӨЗДІК ЖҰМЫСТАР ЖОСПАРЫ






Тақырып

Тапсырма-ның мақсаты мен мазмұны

Ұсынылатын әдебиеттер. Негізгі/ қосымша

Балл

Жұмысты тапсыру мерзімі

Бақылау

формасы



Өзіңіздің нұсқаңызға сәйкес төмендегі тапсырмаларды орындаңыз

(кесте 1).




Берілген тақырыптың теориялық материалын оқып-үйрену;

Берілген тақырыпта электрондық анықтамалық сөздік әзірлеу (35-40 сөз).






15

4 апта

Электрон-ды түрде





Өзіңіздің нұсқаңызға сәйкес теориялық материалдарға тірек конспектісі ретінде демонстрациялық слайдтар дайындау (10-15 слайд). (кесте 1).

Берілген тақырыптың теориялық материалын оқып-үйрену;





15

6 апта

Электрон-ды түрде





Ақпаратты қорғаудың негізгі криптографиялық әдістерін талдау бойынша өзіңіздің нұсқаңызға сәйкес берілген тақырыптарды оқып-үйреніңіз (кесте 2).

Берілген тақырыптың теориялық материалын оқып-үйрену;

Берілген тақырыпта электрондық анықтамалық сөздік әзірлеу (35-40 сөз).






20

9 апта

Электрон-ды түрде





2-кестедегі өз нұсқаңызға сәйкес әдісті өз бағдарламаңызда қолданыңыз.

Берілген тақырыптың теориялық материалын практикада қолданып үйрену;




20

13 апта

Электрон-ды түрде


Кесте 1


СОӨЖ №

нұсқа

тақырыбы

СОӨЖ1, СОӨЖ2

1

Ақпаратты рұқсатсыз алудың каналдары

СОӨЖ1, СОӨЖ2

2

Ақпараттың жойылуының радио арналық жіктелуі

СОӨЖ1, СОӨЖ2

3

Ақпараттың жойылуының акустикалық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

4

Ақпараттың жойылуының электрлік арналарының жіктелуі

СОӨЖ1, СОӨЖ2

5

Ақпараттың жойылуының визуалды-оптикалық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

6

Ақпараттың жойылуының материалды-заттық арналарының жіктелуі

СОӨЖ1, СОӨЖ2

7

Ақпаратты қорғаудың кешенді жүйелерін жасаудың тәсілдері

СОӨЖ1, СОӨЖ2

8

Ақпаратты қорғаудың техникалық әдістері мен құралдары

СОӨЖ1, СОӨЖ2

9

Ақпаратты қорғаудың бағдарламалық әдістері

СОӨЖ1, СОӨЖ2

10

Скремблирлеу (Скремблирование)

СОӨЖ1, СОӨЖ2

11

Стеганография

СОӨЖ1, СОӨЖ2

12

Ақпаратты бүлдірудің құралдары мен әдістері

Кесте 2


СОӨЖ №

нұсқа

тақырыбы

СОӨЖ3, СОӨЖ4

1

Алмастыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

2

Орнын ауыстыру әдісімен шифрлау

СОӨЖ3, СОӨЖ4

3

Аналитикалық түрлендіру көмегімен шифрлау

СОӨЖ3, СОӨЖ4

4

Гаммалау әдісімен шифрлау

СОӨЖ3, СОӨЖ4

5

Шифрлаудың аралас әдістері

СОӨЖ3, СОӨЖ4

6

Ашық кілтпен шифрлау

СОӨЖ3, СОӨЖ4

7

Цифрлы қолтаңба

СОӨЖ3, СОӨЖ4

8

RSA криптографиялық жүйесі

СОӨЖ3, СОӨЖ4

9

Мәліметтерді шифрлаудың DES стандарты

СОӨЖ3, СОӨЖ4

10

Мәліметтерді түрлендірудің ГОСТ 28147-89 стандарты

СОӨЖ3, СОӨЖ4

11

Кодтау



  1. МАГИСТРАНТТАРДЫҢ ӨЗДІК ЖҰМЫСТАРЫНЫҢ ҚҰРЫЛЫМЫ:

Магистранттың өзіндік жұмысы дәpicтiк материалдарды талқылау, тәжірибелік және практикалық сабақтарға дайындалу, Практикалық және тәжірбиелік жұмыстарды қорғау, тест бақылауына дайындалу мен қатар, косымша материалдарды оқуды және курстық жұмысты орындауды қамтиды. Ақпараттар көзі ретінде студент оқулықтарды, оқу құралдарын, компьютерлер мен компьютерлік технологиялар туралы мерзімдік басылымдарды, анықтамалық әдебиеттерді және институт пен кафедра сайттарындағы оқу материалдарын және Интернет қорын пайдаланады.




Іс- тәжірибелік сабақ атаулары

Балл

Тапсырманы орындау уақыты

Бақылау түрі



Қазіргі кездегі криптографиялық кодтау алгоритмдерін оқып үйрену.

30

4 апта

Ауызша қоғау Реферат



Компьютерлік вирустардың жұмыс алгоритмдерімен танысу.

45

7 апта


Ауызша қоғау Реферат



Антивирустық құралдар мысалдарын қарастыру.

30

10 апта


Ауызша қоғау Реферат



Қазіргі операциялық жүйелердегі ақпаратты қорғау.

45

13 апта


Ауызша қоғау Реферат



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет