Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Группа1. Неверные и не совсем верные высказывания.




1. Политика безопасности – это набор ограничений для пользователей информационной системы. Результат этих ограничений – обеспечение защиты от угроз. Возможные угрозы: нарушение конфиденциальности, нарушение целостности, нарушение авторства, нарушение доступности, уменьшение скорости обработки.

2. Принципы обеспечения безопасности: необходимость безопасности, соблюдение конституционных норм, приоритет интересов общества и предприятия, ограничение персонала, ответственность руководства и контроль правоохранительными органами.

3. Шифрование и кодирование – синонимы. Цель этих преобразований – скрыть от злоумышленника факт передачи информации. Криптоалгоритмы делятся на две категории: симметричные и блоковые. Криптостойкость – способность противостоять попыткам взлома. Криптостойкость тайного алгоритма выше криптостойкости известного.

4. К алгоритмам шифрования относятся алгоритм Диффи-Хэлмана, DES, RSA. Алгоритм гаммирования – самый криптостойкий алгоритм, поэтому он используется даже в правительственной связи, несмотря на то, что он требует большого времени на шифрование.

5. Симметричные алгоритмы требуют одинакового времени на шифрование и дешифрование. А несимметричные на шифрование требуют немного времени, а на дешифрование – значительно больше. Поэтому лучше всего текст зашифровывать несимметричным алгоритмом, а расшифровывать симметричным.

6. Ключ, используемый для симметричного шифрования должен быть очень длинным (от 5 до 10 символов) и состоять из символов, полученных встроенным в операционную систему генератором случайных чисел. Ключи следует передать по сети в зашифрованном виде.

7. Хеширование – преобразование без потери информации, цель которого – получить по длинному тексту более короткий текст, причем такое, что любое изменение исходного текста приводит к измененному хэш. Хеширование применяется при хранении паролей и при передаче данных по сети для того, чтобы сократить занимаемый объем памяти и увеличить скорость передачи.

8. Метод «дней рождений» основывается том, что вероятность сформировать измененный документ, хэш которого будет совпадать с хэш исходного документа, равна 1. Поэтому следует изменять интересующий пользователя текст, вставляя незначащие символы, изменяя не важные с точки зрения пользователя фрагменты до тех пор, пока не получим хэш, совпадающий с хэш исходного текста.

Группа 2. Задачи.

1. Привести расчет х^458 mod 621, выполненный по правилам алгоритма с логарифмическим ростом времени вычисления. Здесь х равен количеству букв вашей вашего полного имени

2. Зашифровать и расшифровать в соответствии с алгоритмом гаммирования в общем виде текст, состоящий из вашей фамилии. Алфавит – русские буквы. Гамма – сегодняшний день недели

3. Зашифровать и расшифровать при помощи алгоритма Цезаря текст, состоящий из вашей фамилии, написанной строчными буквами. Алфавит – русские буквы. Шаг – номер сегодняшнего дня недели. Код буквы «а» - 224

4. Получить общий ключ по алгоритму Диффи-Хэлмана, взяв модуль N=31, основание а=6, а в качестве x и y возьмите количества букв в фамилиях ваших соседей (укажите эти фамилии

5. Составить стеганограмму. Контейнер – текст, содержащий полное имя и фамилия соседа. Исходный текст – первая буква дня недели. Использовать таблицу ASCII. Код буквы «а» - 224

6. Извлечь стегосообщение из последовательности бит, считая, что использовался а) каждый 8 бит, б) 8 и 9 биты каждого байта. 00011001 00011111 11110000 11101110 00011110 00001111 00000011 11111111

7. Показать результаты шагов метода «сита», отыскивающего простые числа в массиве чисел от 10786 до 10800

8. Проверить число 1814419 на простоту, пользуясь алгоритмом поиска наибольшего простого делителя. Начальное значение х=1347

9. Вскройте зашифрованный текст методом грубой силы. Текст «мммм». Известно, что использовалось гаммирование с гаммой длиной 2 символа с алфавитом «абмнря»

10. Подобрать открытый и закрытый ключ для заданных p=11, q=31

11. Проведите вскрытие зашифрованного при помощи RSA текста, состоящего из символа с кодом 29, пользуясь методом специально подобранного текста. N=33, D=7 (закрытый ключ), E=3 (открытый ключ).

12. Получить подпись нотариуса на неверном документе, состоящего из символа с кодом 9. Воспользуйтесь методом подбора множителей. N=33, D=7 (закрытый ключ), E=3 (открытый ключ)

13. Вскройте зашифрованный текст методом грубой силы. Текст «мбаб». Известно, что использовалось гаммирование с гаммой длиной 2 символа с алфавитом «абмнря», причем известно, что первый символ гаммы равен «р»

14. Написать фрагмент программы вскрытия пароля методом «грубой силы», содержащий описание функции, в которой формируется следующее значение строки-пароля по заданному в параметре предыдущему

15. Вскрыть сообщение «прйлвйжедзцаупжогуцдсчйувфэеящодооъоёрзр», если известно, что использовалось гаммирование в общем виде для алфавита, состоящего только из русских маленьких букв, и длина гаммы равна 12. Предположительно, первое слово в документе «приказ».

Группа 3. Вопросы.

1. Архивирование зашифрованных данных увеличивает защищенность от а) нарушения целостности; б) нарушения конфиденциальности; г) от DoS атаки. Архивирование незашифрованных данных увеличивает защищенность от а) нарушения целостности; б) нарушения конфиденциальности; г) от DoS атаки.

2. Чаще всего источником угроз информации являются а) профессиональные взломщики; б) взломщики-любители; в) уволенные работники; г) недовольные сотрудники; г) неквалифицированные работники; д) нет верного ответа; е) для ответа не хватает данных.

3. Криптостойкость системы зависит а) от длины ключа; б) от длины алфавита для ключа; в) от степени известности алгоритма шифрования; г) от скорости работы алгоритма шифрования; д) от мощности компьютера злоумышленника; е) нет верного ответа.

4. Число А называется простым если оно а) состоит из одной цифры; б) ни на что не делится; в) делится нацело только на самого себя и на 1; г) делится только на нечетные числа; д) не имеет общих множителей с числом В; е) не имеет общих множителей с числом В, кроме 1.

5. Стеганография а) обладает абсолютной криптостойкостью; б) не криптостойка; в) это быстрый способ организации защищенной связи; в) возможна только для форматов с избыточностью; г) раскрывается при применении помехоустойчивого кодирования; д) не верных высказываний.

6. Симметричные и несимметричные криптосистемы применяются для а) обе – для генерации ключей; б) симметричные – для шифрования данных произвольного объема; в) несимметричные – для шифрования данных небольшого объема; г) несимметричные – для протоколов аутентификации; д) нет верного ответа.

7. Какой алгоритм обладает абсолютной криптостойкостью а) алгоритм Цезаря; б) алгоритм RSA; в) алгоритм гаммирования; г) одноразовый блокнот; д) неизвестный алгоритм; е) никакой.

8. Область применения хэширования: а) шифрование пароля; б) уменьшение размера передаваемого текста; в) преобразование случайного числа в процессе аутентификации; г) нет верного ответа.

9. Метод грубой силы это а) перебор всех возможных слов; б) перебор всех возможных сочетаний всех символов; в) перебор всех возможных сочетаний символов некоторого алфавита; г) перебор всех возможных сочетаний символов, которые могут быть набраны с клавиатуры; д) нет верного ответа.

10. Алфавит это а) набор букв некоторого языка; б) набор символов, которые могут быть введены с клавиатуры; в) некоторый набор не повторяющихся символов; г) упорядоченный набор не повторяющихся символов; д) упорядоченный набор не повторяющихся символов, которые могут быть введены с клавиатуры; е) нет верного ответа.

11. Алгоритм Диффи-Хэлмана подвержен атаке а) метод грубой силы; б) человек посередине; в) подмена доверенного лица; г) перенаправление маршрута; г) контроль трафика; д) нет верного ответа.

12. Для повышения защищенности при применении протоколов с RSA а) недопустимо использовать для абонентов один и тот же модуль N; б) нельзя получать сообщения, зашифрованные открытым ключом, и подписывать другие сообщения парным закрытым ключом; в) нельзя одному и тому же процессу получать зашифрованные сообщения и подписывать сообщения; г) нельзя допускать одинаковые ключи у разных пользователей; д) нельзя подписывать произвольные сообщения; е) нет верного ответа.

Оценивание

Вид деятельности Максимум Мини-мум
Работа на лекциях    
Решение задачи группы 1    
Решение задачи группы 2    
Блиц-опрос    
Выполнение самостоятельной работы №1    
Итого:    
Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...