Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Теоретичні відомості

Читайте также:
  1. I. Загальні відомості
  2. I. Теоретичні відомості
  3. II. Відомості про військовий облік
  4. Біографічні відомості
  5. Відомості про підприємство
  6. Відомості про членів РМО вчителів біології
  7. Відповідальність за всі викладені в дипломній роботі (проекті) відомості, прийняті рішення та вірогідність даних несе безпосередньо автор цієї роботи (проекту) — випускник.

Лабораторна робота № 3.

 

Програмні засоби захисту інформаційних систем.

 

Мета роботи: ознайомити студента з основними підходами до організації інформаційної безпеки, з основними методами кодування інформації. Набути знань із реалізації методів кодування інформації у вигляді програмних модулів.

Завдання: Освоїти основні методи кодування інформації, сформувати структуру та реалізувати модуль кодування для захисту інформаційної системи, яку власне розробив студент.

Теоретичні відомості

Шифри бітових маніпуляцій популярні з двох причин. По-перше, вони ідеально підходять для використання в комп'ютерній криптографії, оскільки використовують операції, які легко виконуються системою. Друга причина полягає в тому, що отриманий на виході зашифрований текст виглядає абсолютно нечитаним – фактично повною нісенітницею. Це позитивно позначається на безпеці і захищеності, оскільки важливі дані маскуються під пошкоджені файли, доступ до яких просто нікому не потрібний.

Шифри бітовий маніпуляцій перекладають відкритий текст в шифрований за допомогою перетворення набору біт кожного символу по певному алгоритму, використовуючи одну з наступних логічних операцій або їх комбінацію: AND, OR, NOT, XOR.

Простий (і найменш захищений) шифр, що маніпулює з бітами, використовує тільки оператор першого доповнення. Цей оператор інвертує усі біти, що входять до складу байта. Таким чином, усі нулі стають одиницями і навпаки. Тому байт, над яким двічі проведена така операція, приймає початкове значення.

Насправді з цією простою схемою кодування пов'язані дві основні проблеми. По-перше, програма шифрування для розшифрування тексту не використовує ключа. Тому будь-хто, хто знає, що використовується цей алгоритм і в стані написати програму, може прочитати файл. По-друге, (і це саме головне), цей метод ні в якому разі не таємниця для досвідчених програмістів.

Поліпшений метод шифрування методом побітової маніпуляції використовує оператор XOR – результат виконання оператора XOR набуває значення ІСТИНА тоді і тільки тоді, коли один з операндів має значення ІСТИНА, а інший - ХИБНЕ. Саме це і є унікальною властивістю оператора XOR – якщо виконати цю операцію над одним байтом, використовуючи інший байт як «ключ», а потім виконати над результатом ту ж саму операцію за допомогою того ж самого ключа, то знову вийде початковий байт.

Цей процес може використовуватися для кодування файлів, оскільки він вирішує дві основні проблеми з простою версією на базі першого доповнення. По-перше, завдяки використанню ключа, розшифрувати файл, маючи тільки програму декодування, не можна. По-друге, використовувані маніпуляції з бітами не настільки прості, щоб їх можна було відразу розпізнати.

Ключ не обов'язково повинен мати довжину 1 байт. Фактично, можна використати ключ, що складається з декількох символів, і чергувати ці символи упродовж усього файлу. Розглянемо, приклад шифрування побітової маніпуляції використовуючи оператор XOR.

 


Дата добавления: 2015-10-24; просмотров: 80 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Форсайт о 12 сферах для технологических инноваций к 2025| Завдання до лабораторної роботи

mybiblioteka.su - 2015-2024 год. (0.006 сек.)