Создан заказ №3454079
15 декабря 2018
Контрольная работа №2 Дисциплина «Безопасность информационных технологий» Выполнил
Как заказчик описал требования к работе:
Срочно решить контрольную работу по информационной безопасности из 6 задач в двух вариантах. Все решения нужно подробно расписать.
Фрагмент выполненной работы:
Контрольная работа №2
Дисциплина
«Безопасность информационных технологий»
Выполнил:
Проверил:
Город, 2018
Содержание
TOC \o "1-3" \h \z \u 1. Поточные шифры: принципы шифрования и расшифрования информации при использовании гаммы (ключевой псевдослучайной последовательности), основные требования к псевдослучайным последовательностям). PAGEREF _Toc533237089 \h 3
2. Что такое вредоносное ПО, разновидности, цели и задачи его создания и применения? PAGEREF _Toc533237090 \h 8
3. (работа была выполнена специалистами author24.ru) Понятие защищённой операционной системы (Типичные атаки на операционные системы. Что такое защищённая операционная система, политика безопасности и адекватная политика безопасности? Приведите основные подходы к построению защищённых операционных систем.) PAGEREF _Toc533237091 \h 12
4. Функции межсетевых экранов (Где должен устанавливаться МЭ? Основные задачи, решаемые МЭ. По каким признакам можно классифицировать МЭ? Поясните следующие функции МЭ – фильтрация трафика и выполнение функций посредничества). PAGEREF _Toc533237092 \h 15
Список литературы PAGEREF _Toc533237093 \h 18
1. Поточные шифры: принципы шифрования и расшифрования информации при использовании гаммы (ключевой псевдослучайной последовательности), основные требования к псевдослучайным последовательностям).
Поточный шифр (stream cipher) выполняет преобразование входного сообщения по одному биту (байту) за операцию. Поточный алгоритм шифрования устраняет необходимость разбивать сообщение на целое число блоков достаточно большой длины, следовательно, он может работать в реальном времени. То есть, если передается поток символов, то каждый символ может шифроваться и передаваться сразу.
Работа типичного поточного шифра представлена на рисунке 1.
Рисунок 1. Принцип работы поточного шифра.
Генератор ключей выдает поток битов ki, которые будут использоваться в качестве гаммы. Источник сообщений генерирует биты открытого текста хi, которые складываются по модулю 2 с гаммой, в результате чего получаются биты зашифрованного сообщения уi:
уi = хi ⊕ ki, i=1, 2, … , n.
Чтобы из шифротекста y1, y2,..., yn восстановить сообщение x1, x2,..., xn, необходимо сгенерировать точно такую же ключевую последовательность k1, yk,..., kn, что и при шифровании, и использовать для расшифрования формулу
xi = yi ⊕ ki, i=1, 2, … , n.
Обычно исходное сообщение и ключевая последовательность представляют собой независимые потоки битов. Следовательно, так как шифрующее (расшифрующее) преобразование для всех поточных шифров одно и то же, значит они должны различаться только способом построения генераторов ключей.
Таким образом, безопасность системы полностью зависит от свойств генератора потока ключей. Если генератор потока ключей выдает последовательность, состоящую только из одних нулей (или из одних единиц), то зашифрованное сообщение будет в точности таким же, как и исходный поток битов, а в случае единичных ключей, зашифрованное сообщение будет инверсией исходного.
Если в качестве гаммы используется один символ, представленный, например, восемью битами, то хотя зашифрованное сообщение и будет внешне отличаться от исходного, безопасность системы будет очень низкой. В этом случае при многократном повторении кода ключа по всей длине текста существует опасность его раскрытия статистическим методом. Поясним это на простом примере цифрового текста, закрытого коротким цифровым кодом ключа методом гаммирования.
Рассмотрим пример. Пусть известно, что исходное сообщение представляло собой двоично-десятичное число, т.е. число, каждая тетрада которого получена при переводе десятичной цифры 0...9 в двоичный вид. Перехвачено 24 бита зашифрованного сообщения Y, то есть шесть тетрад Y1, Y2, Y3, Y4, Y5, Y6 - 1100 1101 1110 1111 0000 0001.
Известно, что ключ шифрования состоял из четырех бит, которые тоже представляют собой однозначное десятичное число, то есть одно и то же значение 0≤K≤9 использовалось для шифрования каждых четырех бит исходного сообщения.
Решение:
шифрование числа X1, X2, X3, X4, X5, X6 ключом К можно представить в виде системы уравнений:
X1+К=1100X4+К=1111
X2+К=1101X5+К=0000
X3+К=1110X6+К=0001
Исходя из того, что по условию Хi принимает десятичные значения от 0 до 9, для поиска неизвестного К определим все возможные значения X1’ и К, сумма которых по модулю 2 приводит к результату 1100:
K = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
Y1 = 1100 1100 1100 1100 1100 1100 1100 1100 1100 1100
…
X1’ = 1100 1101 1110 1111 1000 1001 1010 1011 0100 0101
Исходя из того, что исходное значение состояло из цифр от 0 до 9, можно исключить из рассмотрения значения ключа 0000, 0001, 0010, 0011, 0110, 0111, так как при сложении с ними получаются значения большие 9 в десятичном эквиваленте. Эти значения не могли присутствовать в открытом тексте. Следовательно, первый этап анализа уже позволил сократить количество возможных ключей с десяти до четырех.
Для дальнейшего поиска неизвестного К определим все возможные значения X2’; и оставшихся вариантов ключа, сумма которых по модулю 2 приводит к результату Y2 = 1101:
K = 0100 0101 1000 1001
Y2 = 1101 1101 1101 1101
…
X2’ = 1001 1000 0101 0100
Видно, что этот этап не позволил отбросить ни одного из оставшихся вариантов ключа. Попытаемся это сделать, используя Y3=1110:
K = 0100 0101 1000 1001
Y3 = 1110 1110 1110 1110
…
X2’ = 1010 1011 0110 0111
После проведения этого этапа можно сделать вывод, что ключом не могли быть значения 0100 и 0101. Остается два возможных значения ключа: 1000(2)=8(10) и 1001(2)=9(10).
Дальнейший анализ по данной методике в данном случае, к сожалению, не позволит однозначно указать, какой из двух полученных вариантов ключа использовался при шифровании. Однако можно считать успехом уже то, что пространство возможных ключей снизилось с десяти до двух. Остается попробовать каждый из двух найденных ключей для дешифровки сообщений и проанализировать смысл полученных вскрытых текстов.
В реальных случаях, когда исходное сообщение составлено не только из одних цифр, но и из других символов, использование статистического анализа позволяет быстро и точно восстановить ключ и исходные сообщения при короткой длине ключа, закрывающего поток секретных данных.
Современная информатика широко использует псевдослучайные числа в самых разных приложениях — от методов математической статистики и имитационного моделирования до криптографии. При этом от качества используемых генераторов псевдослучайных чисел (ГПСЧ) напрямую зависит качество получаемых результатов.
ГПСЧ могут использоваться в качестве генераторов ключей в поточных шифрах...Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
16 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
![](https://author24shop.ru/assets/img/avatars/size176x176/115/2675.jpg?1675766008)
5
![скачать](/assets/img/lenta2020/download_icon.png)
Контрольная работа №2
Дисциплина
«Безопасность информационных технологий»
Выполнил.docx
2018-12-19 04:22
Последний отзыв студента о бирже Автор24
Общая оценка
5
![](/assets/images/emoji/star-eyes.png)
Положительно
Рекомендую данного автора, работа выполнена качественно раньше указанного срока!