Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Симметричные криптосиситемы. Перестановки




Применяется один и тот же секретный ключ, как при шифровании, так и при расшифровании сообщений.

Используют:

1. шифры перестановок;

2. шифры замены;

3. шифры гаммирования;

4. шифры, основанные на аналитических преобразованиях шифруемых данных.

На практике чаще встречаются комбинированные системы – последовательность основных методов криптографического преобразования, применяемых к одному шифруемому тексту. (Российский и американский стандарты шифрования основаны именно на комбинировании криптографических преобразований).

Взбивка – особая разновидность комбинированных преобразований; в результате в конечном тексте каждый символ зависит от каждого символа исходного текста.

Т= (Т12, Т3, …, ТN)
Шифры перестановки.

Перестановкой символов исходного текста называется его переупорядочение таким образом, что символ из позиции i перемещается в позициюs(i), где .

Например, текст «Пришлите помощь» на основании ключа

15, 2, 5, 7, 9, 1, 6, 13, 11, 4, 14, 3, 12, 10, 8 будет зашифрован в сообщение

«ЬРЛТ - ПООШЩИМПЕ»

Вектор индексов перестановки s есть ключ.

Общее возможное число перестановок исходного текста Т из N элементов равно

Часто перестановки задаются шифрующими таблицами.

В качестве ключа в шифрующих таблицах используются

1. размер таблицы

2. слово или фраза, задающие перестановку

3. особенности структуры таблицы

1. Например, текст «завтра была война» по таблице 5*3 будет зашифрован в «ЗАВАБОВЫЙТЛНРАА»

2. Более надежной класс перестановки – строчно-столбцевые перестановки на основе ключа:

 
 

Например, текст «ЗАВТРА БЫЛА ВОЙНА» с ключом «ЗАМОК» будет зашифрован в «АЗРВТБААЫЛОВАЙН»

Алгоритм шифрования:

1.под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.

2.каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся по ними букв ключа.

3. полученный текст может разбиваться на группы по несколько знаков.

Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

Под информационной безопастностью понимают состояние защищенности информации среды, обеспечивающее ее формирование и развитие.

Политика безопасности - это набор документированных норм, правил и практических приемов, регулирующих управления, защиту и распределение информации органиченного доступа.

PGP – Pretty Good Privacy – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.

Самостоятельная работа студентов - 45 мин

Освоение практических навыков: Решение типовых и ситуационных задач

Задания

Задания
1. Операции со значками и ярлыками
  ü Создайте на рабочем столе ярлык для вызова программы Блокнот. ü Просмотрите свойства ярлыка для программы Блокнот и измените их так, чтобы программа выполнялась в окне, развернутом на весь экран. ü Скопируйте ярлык Блокнот на панель задач,
2. Работа (операция) c приложением Проводник
  Запустите Проводник, задайте вид отображения папок и файлов в виде таблицы. Отсортируйте размещение значков папок и файлов по возрастанию даты последнего изменения. Упорядочите размещение значков папок и файлов по алфавиту имен.
3. Настройки компьютера в Windows XP
  ü Измените настройки клавиатуры компьютера, добавив в список языков, используемых на компьютере, немецкий язык. ü Измените настройку панели задач, чтобы панель задач автоматически убиралась с экрана, а меню «Пуск» отображалось в классическом стиле.
4. Поиск файлов в Windows XP.
  Найти файлы, размещенные на жестких дисках ПК, по следующим критериям: ü с расширением.txt (текстовые документы), размещенные на диске С:; ü с расширением.doc, смотреть вложенные папки; ü с последними изменениями (сохраненные) на прошедшей неделе; ü содержащие слово "Windows" в тексте файла; ü содержащие слово "Инфор матика" в имени файла;
5. Использование служебных программ Windows XP для повышения эффективности работы компьютера
  Используя стандартную программу Очистка диска, выполните очистку диска С: Используя стандартную программу Дефрагментация диска, выполните оценку фрагментированности файлов на диске С:
6. Используя WinRAR, выполните следующие операции с файлами и архивами:  
7. ü создайте самораспаковывающийся архив arhiv1, в который поместите все файлы с заданного каталога диска С:; ü извлеките из архива arhiv1 все файлы, имеющие расширение.doc; ü упакуйте все файлы каталога C:\Student в многотомный архив arhiv2, задав в качестве размера одного тома 80 Кб; ü извлеките из многотомного архива arhiv2 все файлы с расширением.ехе в каталог C:\Student. ü создайте архив «Медицина», в который поместите все файлы, имеющие второй символ «A» в имени, из каталога C:\Windows. Из архива arxiv3 распакуйте в каталог C:\Student файлы, имеющие первый символ «X» в расширении.
8. Зашифруйте текст «Криптография» с помощью ключа 11,2,5,7,9,3,1,4,8,10,6,12.
9. Зашифруйте текст «Конфиденциальность» с помощью ключа 13,11,2,5,18,14,7,9,3,1,17,4,8,15,10,6,12,16.
10. Зашифруйте текст «Информационная система» с помощью таб. 5*5.
11. Зашифруйте текст «Аппаратные средства» с помощью таб. 4*5.
12. Зашифруйте открытый текст «Алгоритм шифрования» в котором есть ключ «Шифр».
13. Зашифруйте открытый текст «Криптоанализ» c ключом «Код».
14. Раcшифруйте текст АРМАФНТИОИК с помощью ключа 11,5,6,7,3,2,8,1,4,9,10 и напишите открытый текст.
15. Раcшифруйте текст РЫЕПСОРНТУЮИМЕВЫКЬ с помощью ключа 16,11,8,4,18,2,9,10,13,7,17,6,15,3,12,14,19,1,5 и напишите открытый текст.
16. Раcшифруйте текст «ИМСЕТМИЧРЫЕНКР ПТИСИОТЕСЫ М» с помощью ключа «КОД» напишите открытый текст.

Перерыв - 10 мин

Самостоятельная работа студентов - 40 мин

Раздаточный материал: карточки с заданиями

Литература:

1. Гельман В.Л. Медицинская информатика. Москва. 2002 г.

2. Виталий Герасевич. Компьютер для врача. Санкт-Петербург. 2002 г..

3. Симонович С.В. Информатика. Базовый курс. 2-издание. Питер. 2003 г.

4. Симонович С., Г.Евсеев, В. Мураховский. Вы купили компьютер. Москва. “АСТ-ПРЕСС КНИГА”. 2004 г.

5. Глушаков С.В., Сурядный А.С.. Персональный компьютер. Москва. 2004 г.

6. Информатика. Под редакцией проф. Н.В.Макаровой. Москва «Фин.стат». 2005.

7. Изтлеуов М.К., Беккужина А.И., Емжарова Г.У. Информатика. Актобе.2005.

8. Макарова Н.В. Информатика 3-издание. Москва 2006.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных