Главная страница
Бюллетень
Викторина
Глава
Диплом
Доклад

Методическая разработка Оренбург, 2016 удк 372. 8 преподавание отдельных дисциплин Рецензент


Скачать 1.11 Mb.
НазваниеМетодическая разработка Оренбург, 2016 удк 372. 8 преподавание отдельных дисциплин Рецензент
страница7/7
Дата09.02.2016
Размер1.11 Mb.
ТипМетодическая разработка
1   2   3   4   5   6   7

Заключение



Основной военной специальностью, напрямую связанной с предметом Информатика, на которую могут поступить кадеты Оренбургского президентского кадетского училища, является "Информационная безопасность". При поступлении в высшее военное учебное заведение на эту специальность необходимо сдавать ЕГЭ по информатике.

Поэтому основной целью элективного курса является знакомство учащихся с важнейшими путями и методами применения знаний, полученных при изучении предмета "Информатика и ИКТ" на практике, развитие интереса учащихся к современным информационным технологиям, программированию, шифрованию, что в дальнейшем окажет помощь в выборе профиля дальнейшего обучения.

В ходе элективного курса кадеты более подробно познакомятся с программированием и применением, полученных знаний для сохранения информации в безопасности, изучат способы шифрования и дешифрования данных, познакомятся с методами криптоанализа.

В связи с профилизацией современных старших классов, актуальной остаётся проблема оказания помощи учащимся в выборе «своего» профиля, для обучения в старших классах, в направлении учеников в необходимую на сегодняшний день сферу деятельности, в сферу цифровых технологий и защиты информации. Именно эту проблему и решает элективный курс.

Список использованных источников


  1. Алгоритм DES взломан за три дня [Электронный ресурс] // Международный компьютерный ежедневник [сайт] http://www.osp.ru/cw/1998/28-29/30844/ (дата обращения: 20.10.2014).

  2. Александр Бабаш «Тайна головы раба» [Электронный ресурс] // Санкт-Петербургский государственный политехнический университет [сайт] http://www.ssl.stu.neva.ru/psw/crypto/babash_article.html (дата обращения: 9.09.2014).

  3. Баричев С.Г, Серов Р.Е. Основы современной криптографии: Учебное пособие. – М.: Горячая линия – Телеком, 2002.

  4. Введение в криптографию / Под. ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с.

  5. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. СПб: ГИТМО (ТУ), 2002. 29 с.

  6. Гончаров Н.О. Симметричное шифрование (гаммирование) [Электронный ресурс] // Наука и образование. Электронное научно-техническое издание [сайт] http://technomag.edu.ru/doc/187185.html (Дата обращения 21.09.2014).

  7. Грибунин В.С., Оков И.Н., Туринцев И.В. Цифровая стенография. – Москва: Солон-пресс, 2009. – 272 с.

  8. Жельников В. Криптография от папируса до компьютера. – М.: Издво »ABF», 1996. – 335 с.

  9. Криптография: Методические указания / В.В. Анисимов. – Хабаровск: Изд-во ДВГУПС, 2004. – 32 с.: ил.

  10. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009. – 576 с.: ил.

  11. Письмо Минобразования РФ от 13.11.2003 №14-51-277/13 Об элективных курсах в профильном обучении.

  12. Полугодовой отчёт Cisco по информационной безопасности проливает свет на «слабые звенья» ИС [Электронный ресурс] // Компания Cisco [сайт] http://www.cisco.com/web/RU/news/releases/txt/2014/08/080714a.html (дата обращения: 23.09.2014)

  13. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учебное пособие для ВУЗов. – М.: Горячая линия – Телеком, 2005. – 229 с.: ил. – ISBN 5-93517-265-8.

  14. Современная ситуация в области информационной безопасности [Электронный ресурс] // CITForum.ru on-line библиотека [сайт] http://citforum.ru/internet/infsecure/its2000_03.shtml (дата обращения: 14.09.2014)

  15. Фергюсон Нильс, Шнайер Брюс. Практическая криптография: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 424 с.: ил. – Парал. Тит. англ.

  16. Шеннон К.Э. Работы по теории информации и кибернетике, М.: ИЛ, 1963. 832 с.

  17. Шнайер Брюс. Прикладная криптография.  (Applied Cryptography) 2-ое издание. – М.: Изд-во «Триумф», 2012. – 816 с.

  18. Электронная подпись и бизнес: применят ли в Росии облачную ЭП? [Электронный ресурс] // ООО «Компьютерра-онлайн» [сайт] http://www.computerra.ru/102651/elektronnaya-podpis-i-biznes-primenyayut-li-v-rossii-oblachnuyu-etsp/ (дата обращения: 23.09.2014).


Приложения



Приложение 1

Реализация шифра Цезаря различными способами

Пример 1

Program Caesar;

var

lalp: integer;
const

alp = 'абвгдеёжзийклмнопрстуфхцчшщъыьэюя' +

'АБВГДЕЁЖЗИЙКЛМНПОРСТУФХЦЧШЩЪЫЬЭЮЯ' + 'abcdefghijklmnopqrstuvwxyz' +

'ABCDEFGHIJKLMNOPQRSTUVWXYZ' + '0123456789';
function Caesar_cipher(str: string; way: integer; key: integer): string;

var

s: string;

i, t: integer;

begin

if way > 0 then

key := -key;

key := key mod lalp;

if key = 0 then

begin

writeln('Error: wrong key (key not equals zero and not divisible by ',

lalp, ')');

Caesar_cipher := str;

exit;

end;

s := str;

for i := 1 to length(str) do

begin

t := pos(str[i], alp);

if t <> 0 then

s[i] := alp[(t - 1 + key + lalp) mod lalp + 1];

end;

Caesar_cipher := s;

end;
begin

lalp := length(alp);

writeln(Caesar_cipher('Veni Vidi Vici', 0, 3));

// 0 - шифрование; не 0 - дешифрование

// 3 - сдвиг

readln;

end.

Пример 2

Uses CRT;

Var

n:integer;

function code(toCode:string):string;

var

x,y: integer;

begin

writeln('shag coda');

readln(n);

for x := 1 to length(toCode) do

begin

y :=(Ord(toCode[x])+n);

toCode[x]:= Chr(y);

end;

code := toCode;

end;
function decode(toCode:string):string;

var

x, y: integer;

begin

for x := 1 to length(toCode) do

begin

y := (Ord(toCode[x])-n);

toCode[x] := Chr(y);

end;

decode:=toCode;

end;
var

s: string[200];

begin

writeln('text');

readln(s);

s := (code(s));

writeln(s);

writeln(decode(s));

readln

end.

Программа реализующая алгоритм квадрата Полибия

const

TPolibius: array['A' .. 'F', 'A' .. 'E'] of char = (

('а', 'б', 'в', 'г', 'д'),

('е', 'ж', 'з', 'и', 'к'),

('л', 'м', 'н', 'о', 'п'),

('р', 'с', 'т', 'у', 'ф'),

('х', 'ц', 'ч', 'ш', 'щ'),

('ы', 'ь', 'э', 'ю', 'я')

);

function PolibiusEncipher(toCode: string): string;

var

i: integer;

ix, jx: char;

s: string;

begin

s := '';

for i := 1 to length(toCode) do

begin

for ix := 'A' to 'F' do

for jx := 'A' to 'E' do

if TPolibius[ix, jx] = toCode[ i ] then

begin

s := s + ix + jx; break;

end;

end;

PolibiusEncipher := s

end;

function PolibiusDecipher(toDecode: string): string;

var

i: integer;

s: string;

begin

s := '';

i := 1;

while i <= length(toDecode) do

begin

s := s + TPolibius[toDecode[ i ], toDecode[succ(i)]];

inc(i, 2);

end;

PolibiusDecipher := s

end;

var

s: string;

begin

s := PolibiusEncipher('квадрат');

writeln(s);

writeln('s = ', PolibiusDecipher(s));

end.

Приложение 2

Программа с шифрования с закрытым ключом
Program Cript_Caesar;

Uses CRT;

Var

a, b, c: string;

i, j, k, d: integer;

Begin

ClrScr;

writeln ('Введите текст для шифрования');

readln (a);

writeln ('Введите ключ');

readln (d);

c: = '';

b: = 'абвгдежзийклмнопрстуфхцчшщъыьэюя';

for i: = 1 to length(a) do

for j: = 1 to length(b) do

begin

k: = (j+d) mod 32;

if a[i] = b[j] then c: = c+b[k];

end;

writeln (c);

readkey;

End.


Приложение 3

Текст программы шифрования с открытым ключом

Function Flag(n: longint): Boolean; {Функция проверки простоты числа}

var

i, k: longint;

begin

k := Round (sqrt(n)); {максимально возможный делитель}

if n = 2 then flag := true

else if not odd (n) then flag := false

else begin

flag := true;

for i := 2 to k do

if n mod i = 0 then flag := false

end;

end;

Function f(n : longint): longint; {функция вычисления фунции Эйлера}

var

res, i: longint;

begin

res := n;

for i := 2 to n do

if (n mod i = 0) then {если i - делитель}

begin

while (n mod i = 0) do {пока делится, делим}

n := n div i;

dec(res, res div i);

end;

if (n > 1) then dec(res, res div i);

f := res;

end;

Function VVod(Flag1:boolean): longint; {функция повторения ввода, если число не простое}

var

z: longint;

begin

While Not Flag1 do

begin

write('Это составное число,');

write ('повторите ввод: ');

readln (z);

Flag1 := Flag (z);

end;

Vvod := z;

end;
Function Nod(x, y: Longint): longint; {Функция вычиления НОД, чтобы числа были взаимно простымы}

Begin

Repeat

If x > y Then x:=x Mod y Else y := y Mod x;

Until (x=0) Or (y=0);{до тех пор, пока одно из чисел не станет равно нулю}

Nod := x+y;

End;

Function Alfa (x,y: longint):longint; {Функция вычисления секретного кода}

var

i: longint;

Begin

i:=0;

repeat

i:=i+1

until (x*i+1) mod y = 0;

Alfa := round((x*i+1)/y);

End;
Function Ostatok (x, y, t: longint): longint; {Вычисление остатка от деления произведения x*y на t}

var

i, k: longint;

begin

k := 1;

for i := 1 to y do

k := (k*x) mod t;

Ostatok := k;

end;
Var

p1, p2, q1, q2, Ra, Rb, a, b, Fa, Fb, Aa, Bb : longint;

N, m, m1, m2: longint;

Begin

write ('Введите p1 - '); {ВВод данных для абонента А}

readln (p1);

If Not Flag(p1) Then p1 := Vvod(Flag(p1));

write ('Введите p2 - ');

readln (p2);

If Not Flag(p2) Then p2 := Vvod(Flag(p2)); {p1 := 13; p2 := 17;}

Ra := p1*p2;

writeln ('Ra = p1 * p2 = ', Ra);

Fa := f(Ra);

Write ('Введите открытый ключ а, взаимно простой с с функцией Эйлера Fa = ', Fa, '; - ');

Readln (a);

N := Nod (Fa, a);

While N > 1 do

Begin

write('Это не взаимно простые числа,');

write ('повторите ввод: ');

readln (a);

N := Nod(Fa, a)

End;

Aa := Alfa (Fa,a);

writeln ('Сектретный ключ - ', Aa);

write ('Введите q1 - '); {ВВод данных для абонента А}

readln (q1);

If Not Flag(q1) Then q1 := Vvod(Flag(q1));

write ('Введите q2 - ');

readln (q2);

If Not Flag(q2) Then q2 := Vvod(Flag(q2)); {q1 := 11; q2 := 29;}

Rb := q1*q2;

writeln ('Rb = q1 * q2 = ', Rb);

Fb := f(Rb);

Write ('Введите открытый ключ b, взаимно простой с функцией Эйлера Fb = ', Fb, '; - ');

Readln (b);

N := Nod (Fb, b);

While N > 1 do

Begin

write('Это не взаимно простые числа,');

write ('повторите ввод: ');

readln (b);

N := Nod(Fb, b)

End;

Bb := Alfa (Fb,b);

writeln ('Сектретный ключ - ', Bb);
Write ('Введите послание абонента А для В m = ');

Readln (m);

m1 := Ostatok (m, b, Rb);

Writeln ('Шифровка от абонента А к абоненту В зашифрованная открытым ключом абонента А m1 = ', m1);

m2 := Ostatok (m1, Bb, Rb);

Writeln ('Расшифрованный абонентом В текст при помощи секретного ключа будет m2 = ', m2);

End.

Приложение 4

Глоссарий

AES (Advanced Encryption Standard), также известный как Rijndael - симметричный блочный алгоритм шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительсвом США с 2002 года. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Поддержка AES (и только его) введена фирмой Intel в семейство процессоров x86 начиная с Intel Core i7-980X Extreme Edition, а затем на процессорах Sandy Bridge.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой Ай-Би-Эм и утверждённый правительством США в 1977 году (до 2002 года, потом его заменил AES) как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16-цикловую структуру сети Фейстеля для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. 

DoS (от англ. Denial of Service — отказ от обслуживания) — хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

Аутентичность информации состоит в подлинности авторства и целостности.

Биграмм – шифрование пар букв.

Безопасность информации - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п. [Error: Reference source not found].

Злоумышленник - лицо, осуществляющее осознанные действия по нарушению информационной безопасности объекта защиты.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [Error: Reference source not found].

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства [Error: Reference source not found].

Кибербезопасность — это набор средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, руководящие принципы, подходы к управлению рисками, действия, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты киберсреды, ресурсов организации и пользователя. Ресурсы организации и пользователя включают подсоединенные компьютерные устройства, персонал, инфраструктуру, приложения, услуги, системы электросвязи и всю совокупность переданной и/или сохраненной информации в киберсреде. Кибербезопасность состоит в попытке достижения и сохранения свойств безопасности у ресурсов организации или пользователя, направленных против соответствующих угроз безопасности в киберсреде. Общие задачи обеспечения безопасности включают следующее: доступность; целостность, которая может включать аутентичность и неотказуемость; конфиденциальность.

Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).

Криптоанализ (греч. κρυπτός — скрытый и ανάλυση — разложение, расчленение) – наука, занимающаяся вопросами оценки сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы, другими словами объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Криптография (греч. κρυπτός — скрытый и γράφω — пишу, рисую) – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Криптология - наука, изучающая математические методы защиты информации путем ее преобразования. Криптология разделяется на два направления - криптографию и криптоанализ.

Кубит – (q-бит, кьюбит, кубит; от quantum bit) — квантовый разряд или наименьший элемент для хранения информации в квантовом компьютере.

Полибианский квадрат – греческий писатель Полибий: случайно заполненный алфавитом квадратной таблицы каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от неё (пример моноалфавитной подстановки).

При́нцип Керкго́ффса — правило разработки криптографических систем, согласно которому противник знает об используемой системе шифрования всё, кроме применяемых ключей. В формулировке Шеннона «Враг знает систему».

Роторные криптосистемы – многоалфавитная подстановка с помощью роторной машины, реализуемая вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет прошитую в нём подстановку (первая машина изобретена Томасом Джефферсоном, Enigma – немецкая машина).

Сложение по модулю – остаток от деления суммы на число.

Стеганография – наука о скрытой передачи информации.

Теорема Эйлера: a(m) ≡ 1 (mod m)

Функция Эйлера (n) — мультипликативная арифметическая функция, равная количеству натуральных чисел, меньших n и взаимно простых с ним. При этом полагают, что число 1 взаимно просто со всеми натуральными числами, и (1)=1. Функция Эйлера (n) показывает, сколько натуральных чисел из отрезка [1, n-1]  имеют c n только один общий делитель — единицу. Функция Эйлера определена на множестве натуральных чисел, и значения её лежат во множестве натуральных чисел. Например, для числа 24 существует 8 меньших него и взаимно простых с ним чисел (1, 5, 7, 11, 13, 17, 19, 23), поэтому (24)=8.

Шифр Блеза Вижинера – последовательное «сложение» букв исходного алфавита с ключом (многоалфавитная подстановка).

Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть, как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).

Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) – реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи.

1 Названия даны американскими криптоаналитиками

1   2   3   4   5   6   7