Бюллетень Викторина Глава Диплом Доклад |
|
 Скачать 1.11 Mb. |
Заключение
Основной военной специальностью, напрямую связанной с предметом Информатика, на которую могут поступить кадеты Оренбургского президентского кадетского училища, является "Информационная безопасность". При поступлении в высшее военное учебное заведение на эту специальность необходимо сдавать ЕГЭ по информатике.
Поэтому основной целью элективного курса является знакомство учащихся с важнейшими путями и методами применения знаний, полученных при изучении предмета "Информатика и ИКТ" на практике, развитие интереса учащихся к современным информационным технологиям, программированию, шифрованию, что в дальнейшем окажет помощь в выборе профиля дальнейшего обучения.
В ходе элективного курса кадеты более подробно познакомятся с программированием и применением, полученных знаний для сохранения информации в безопасности, изучат способы шифрования и дешифрования данных, познакомятся с методами криптоанализа.
В связи с профилизацией современных старших классов, актуальной остаётся проблема оказания помощи учащимся в выборе «своего» профиля, для обучения в старших классах, в направлении учеников в необходимую на сегодняшний день сферу деятельности, в сферу цифровых технологий и защиты информации. Именно эту проблему и решает элективный курс.
Список использованных источников Алгоритм DES взломан за три дня [Электронный ресурс] // Международный компьютерный ежедневник [сайт] http://www.osp.ru/cw/1998/28-29/30844/ (дата обращения: 20.10.2014).
Александр Бабаш «Тайна головы раба» [Электронный ресурс] // Санкт-Петербургский государственный политехнический университет [сайт] http://www.ssl.stu.neva.ru/psw/crypto/babash_article.html (дата обращения: 9.09.2014).
Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. – М.: Горячая линия – Телеком, 2002.
Введение в криптографию / Под. ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с.
Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. СПб: ГИТМО (ТУ), 2002. 29 с.
Гончаров Н.О. Симметричное шифрование (гаммирование) [Электронный ресурс] // Наука и образование. Электронное научно-техническое издание [сайт] http://technomag.edu.ru/doc/187185.html (Дата обращения 21.09.2014).
Грибунин В.С., Оков И.Н., Туринцев И.В. Цифровая стенография. – Москва: Солон-пресс, 2009. – 272 с.
Жельников В. Криптография от папируса до компьютера. – М.: Издво »ABF», 1996. – 335 с.
Криптография: Методические указания / В.В. Анисимов. – Хабаровск: Изд-во ДВГУПС, 2004. – 32 с.: ил.
Панасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009. – 576 с.: ил.
Письмо Минобразования РФ от 13.11.2003 №14-51-277/13 Об элективных курсах в профильном обучении.
Полугодовой отчёт Cisco по информационной безопасности проливает свет на «слабые звенья» ИС [Электронный ресурс] // Компания Cisco [сайт] http://www.cisco.com/web/RU/news/releases/txt/2014/08/080714a.html (дата обращения: 23.09.2014)
Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учебное пособие для ВУЗов. – М.: Горячая линия – Телеком, 2005. – 229 с.: ил. – ISBN 5-93517-265-8.
Современная ситуация в области информационной безопасности [Электронный ресурс] // CITForum.ru on-line библиотека [сайт] http://citforum.ru/internet/infsecure/its2000_03.shtml (дата обращения: 14.09.2014)
Фергюсон Нильс, Шнайер Брюс. Практическая криптография: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 424 с.: ил. – Парал. Тит. англ.
Шеннон К.Э. Работы по теории информации и кибернетике, М.: ИЛ, 1963. 832 с.
Шнайер Брюс. Прикладная криптография. (Applied Cryptography) 2-ое издание. – М.: Изд-во «Триумф», 2012. – 816 с.
Электронная подпись и бизнес: применят ли в Росии облачную ЭП? [Электронный ресурс] // ООО «Компьютерра-онлайн» [сайт] http://www.computerra.ru/102651/elektronnaya-podpis-i-biznes-primenyayut-li-v-rossii-oblachnuyu-etsp/ (дата обращения: 23.09.2014).
Приложения
Приложение 1
Реализация шифра Цезаря различными способами
Пример 1
Program Caesar;
var
lalp: integer; const
alp = 'абвгдеёжзийклмнопрстуфхцчшщъыьэюя' +
'АБВГДЕЁЖЗИЙКЛМНПОРСТУФХЦЧШЩЪЫЬЭЮЯ' + 'abcdefghijklmnopqrstuvwxyz' +
'ABCDEFGHIJKLMNOPQRSTUVWXYZ' + '0123456789'; function Caesar_cipher(str: string; way: integer; key: integer): string;
var
s: string;
i, t: integer;
begin
if way > 0 then
key := -key;
key := key mod lalp;
if key = 0 then
begin
writeln('Error: wrong key (key not equals zero and not divisible by ',
lalp, ')');
Caesar_cipher := str;
exit;
end;
s := str;
for i := 1 to length(str) do
begin
t := pos(str[i], alp);
if t <> 0 then
s[i] := alp[(t - 1 + key + lalp) mod lalp + 1];
end;
Caesar_cipher := s;
end; begin
lalp := length(alp);
writeln(Caesar_cipher('Veni Vidi Vici', 0, 3));
// 0 - шифрование; не 0 - дешифрование
// 3 - сдвиг
readln;
end.
Пример 2
Uses CRT;
Var
n:integer;
function code(toCode:string):string;
var
x,y: integer;
begin
writeln('shag coda');
readln(n);
for x := 1 to length(toCode) do
begin
y :=(Ord(toCode[x])+n);
toCode[x]:= Chr(y);
end;
code := toCode;
end; function decode(toCode:string):string;
var
x, y: integer;
begin
for x := 1 to length(toCode) do
begin
y := (Ord(toCode[x])-n);
toCode[x] := Chr(y);
end;
decode:=toCode;
end; var
s: string[200];
begin
writeln('text');
readln(s);
s := (code(s));
writeln(s);
writeln(decode(s));
readln
end.
Программа реализующая алгоритм квадрата Полибия
const
TPolibius: array['A' .. 'F', 'A' .. 'E'] of char = (
('а', 'б', 'в', 'г', 'д'),
('е', 'ж', 'з', 'и', 'к'),
('л', 'м', 'н', 'о', 'п'),
('р', 'с', 'т', 'у', 'ф'),
('х', 'ц', 'ч', 'ш', 'щ'),
('ы', 'ь', 'э', 'ю', 'я')
);
function PolibiusEncipher(toCode: string): string;
var
i: integer;
ix, jx: char;
s: string;
begin
s := '';
for i := 1 to length(toCode) do
begin
for ix := 'A' to 'F' do
for jx := 'A' to 'E' do
if TPolibius[ix, jx] = toCode[ i ] then
begin
s := s + ix + jx; break;
end;
end;
PolibiusEncipher := s
end;
function PolibiusDecipher(toDecode: string): string;
var
i: integer;
s: string;
begin
s := '';
i := 1;
while i <= length(toDecode) do
begin
s := s + TPolibius[toDecode[ i ], toDecode[succ(i)]];
inc(i, 2);
end;
PolibiusDecipher := s
end;
var
s: string;
begin
s := PolibiusEncipher('квадрат');
writeln(s);
writeln('s = ', PolibiusDecipher(s));
end.
Приложение 2
Программа с шифрования с закрытым ключом Program Cript_Caesar;
Uses CRT;
Var
a, b, c: string;
i, j, k, d: integer;
Begin
ClrScr;
writeln ('Введите текст для шифрования');
readln (a);
writeln ('Введите ключ');
readln (d);
c: = '';
b: = 'абвгдежзийклмнопрстуфхцчшщъыьэюя';
for i: = 1 to length(a) do
for j: = 1 to length(b) do
begin
k: = (j+d) mod 32;
if a[i] = b[j] then c: = c+b[k];
end;
writeln (c);
readkey;
End.
Приложение 3
Текст программы шифрования с открытым ключом
Function Flag(n: longint): Boolean; {Функция проверки простоты числа}
var
i, k: longint;
begin
k := Round (sqrt(n)); {максимально возможный делитель}
if n = 2 then flag := true
else if not odd (n) then flag := false
else begin
flag := true;
for i := 2 to k do
if n mod i = 0 then flag := false
end;
end;
Function f(n : longint): longint; {функция вычисления фунции Эйлера}
var
res, i: longint;
begin
res := n;
for i := 2 to n do
if (n mod i = 0) then {если i - делитель}
begin
while (n mod i = 0) do {пока делится, делим}
n := n div i;
dec(res, res div i);
end;
if (n > 1) then dec(res, res div i);
f := res;
end;
Function VVod(Flag1:boolean): longint; {функция повторения ввода, если число не простое}
var
z: longint;
begin
While Not Flag1 do
begin
write('Это составное число,');
write ('повторите ввод: ');
readln (z);
Flag1 := Flag (z);
end;
Vvod := z;
end; Function Nod(x, y: Longint): longint; {Функция вычиления НОД, чтобы числа были взаимно простымы}
Begin
Repeat
If x > y Then x:=x Mod y Else y := y Mod x;
Until (x=0) Or (y=0);{до тех пор, пока одно из чисел не станет равно нулю}
Nod := x+y;
End;
Function Alfa (x,y: longint):longint; {Функция вычисления секретного кода}
var
i: longint;
Begin
i:=0;
repeat
i:=i+1
until (x*i+1) mod y = 0;
Alfa := round((x*i+1)/y);
End; Function Ostatok (x, y, t: longint): longint; {Вычисление остатка от деления произведения x*y на t}
var
i, k: longint;
begin
k := 1;
for i := 1 to y do
k := (k*x) mod t;
Ostatok := k;
end; Var
p1, p2, q1, q2, Ra, Rb, a, b, Fa, Fb, Aa, Bb : longint;
N, m, m1, m2: longint;
Begin
write ('Введите p1 - '); {ВВод данных для абонента А}
readln (p1);
If Not Flag(p1) Then p1 := Vvod(Flag(p1));
write ('Введите p2 - ');
readln (p2);
If Not Flag(p2) Then p2 := Vvod(Flag(p2)); {p1 := 13; p2 := 17;}
Ra := p1*p2;
writeln ('Ra = p1 * p2 = ', Ra);
Fa := f(Ra);
Write ('Введите открытый ключ а, взаимно простой с с функцией Эйлера Fa = ', Fa, '; - ');
Readln (a);
N := Nod (Fa, a);
While N > 1 do
Begin
write('Это не взаимно простые числа,');
write ('повторите ввод: ');
readln (a);
N := Nod(Fa, a)
End;
Aa := Alfa (Fa,a);
writeln ('Сектретный ключ - ', Aa);
write ('Введите q1 - '); {ВВод данных для абонента А}
readln (q1);
If Not Flag(q1) Then q1 := Vvod(Flag(q1));
write ('Введите q2 - ');
readln (q2);
If Not Flag(q2) Then q2 := Vvod(Flag(q2)); {q1 := 11; q2 := 29;}
Rb := q1*q2;
writeln ('Rb = q1 * q2 = ', Rb);
Fb := f(Rb);
Write ('Введите открытый ключ b, взаимно простой с функцией Эйлера Fb = ', Fb, '; - ');
Readln (b);
N := Nod (Fb, b);
While N > 1 do
Begin
write('Это не взаимно простые числа,');
write ('повторите ввод: ');
readln (b);
N := Nod(Fb, b)
End;
Bb := Alfa (Fb,b);
writeln ('Сектретный ключ - ', Bb); Write ('Введите послание абонента А для В m = ');
Readln (m);
m1 := Ostatok (m, b, Rb);
Writeln ('Шифровка от абонента А к абоненту В зашифрованная открытым ключом абонента А m1 = ', m1);
m2 := Ostatok (m1, Bb, Rb);
Writeln ('Расшифрованный абонентом В текст при помощи секретного ключа будет m2 = ', m2);
End.
Приложение 4
Глоссарий
AES (Advanced Encryption Standard), также известный как Rijndael - симметричный блочный алгоритм шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительсвом США с 2002 года. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Поддержка AES (и только его) введена фирмой Intel в семейство процессоров x86 начиная с Intel Core i7-980X Extreme Edition, а затем на процессорах Sandy Bridge.
DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой Ай-Би-Эм и утверждённый правительством США в 1977 году (до 2002 года, потом его заменил AES) как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16-цикловую структуру сети Фейстеля для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.
DoS (от англ. Denial of Service — отказ от обслуживания) — хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.
Аутентичность информации состоит в подлинности авторства и целостности.
Биграмм – шифрование пар букв.
Безопасность информации - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п. [Error: Reference source not found].
Злоумышленник - лицо, осуществляющее осознанные действия по нарушению информационной безопасности объекта защиты.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [Error: Reference source not found].
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства [Error: Reference source not found].
Кибербезопасность — это набор средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, руководящие принципы, подходы к управлению рисками, действия, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты киберсреды, ресурсов организации и пользователя. Ресурсы организации и пользователя включают подсоединенные компьютерные устройства, персонал, инфраструктуру, приложения, услуги, системы электросвязи и всю совокупность переданной и/или сохраненной информации в киберсреде. Кибербезопасность состоит в попытке достижения и сохранения свойств безопасности у ресурсов организации или пользователя, направленных против соответствующих угроз безопасности в киберсреде. Общие задачи обеспечения безопасности включают следующее: доступность; целостность, которая может включать аутентичность и неотказуемость; конфиденциальность.
Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).
Криптоанализ (греч. κρυπτός — скрытый и ανάλυση — разложение, расчленение) – наука, занимающаяся вопросами оценки сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы, другими словами объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Криптография (греч. κρυπτός — скрытый и γράφω — пишу, рисую) – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптология - наука, изучающая математические методы защиты информации путем ее преобразования. Криптология разделяется на два направления - криптографию и криптоанализ.
Кубит – (q-бит, кьюбит, кубит; от quantum bit) — квантовый разряд или наименьший элемент для хранения информации в квантовом компьютере.
Полибианский квадрат – греческий писатель Полибий: случайно заполненный алфавитом квадратной таблицы каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от неё (пример моноалфавитной подстановки).
При́нцип Керкго́ффса — правило разработки криптографических систем, согласно которому противник знает об используемой системе шифрования всё, кроме применяемых ключей. В формулировке Шеннона «Враг знает систему».
Роторные криптосистемы – многоалфавитная подстановка с помощью роторной машины, реализуемая вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет прошитую в нём подстановку (первая машина изобретена Томасом Джефферсоном, Enigma – немецкая машина).
Сложение по модулю – остаток от деления суммы на число.
Стеганография – наука о скрытой передачи информации.
Теорема Эйлера: a(m) ≡ 1 (mod m)
Функция Эйлера (n) — мультипликативная арифметическая функция, равная количеству натуральных чисел, меньших n и взаимно простых с ним. При этом полагают, что число 1 взаимно просто со всеми натуральными числами, и (1)=1. Функция Эйлера (n) показывает, сколько натуральных чисел из отрезка [1, n-1] имеют c n только один общий делитель — единицу. Функция Эйлера определена на множестве натуральных чисел, и значения её лежат во множестве натуральных чисел. Например, для числа 24 существует 8 меньших него и взаимно простых с ним чисел (1, 5, 7, 11, 13, 17, 19, 23), поэтому (24)=8.
Шифр Блеза Вижинера – последовательное «сложение» букв исходного алфавита с ключом (многоалфавитная подстановка).
Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть, как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) – реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи. |
|
|