Методичні вказівки до практичних занять з дисципліни “Оcнови теорїї захисту інформації”, страница 2

Криптографічне перетворення інформації – перетворення інформації, що здійснюється з метою приховування або відновлення інформації, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних (ключових) даних.

Ключові дані – сукупність випадкових або псевдовипадкових значень змінних параметрів криптографічного перетворення інформації, за рахунок використання яких досягається мета цього перетворення, наприклад, цілісність, конфіденційність, доступність та спостереженість інформації та/або ресурсів.

Комплексний підхід до забезпечення безпеки банку, перш за все інформаційної безпеки, вимагає щоб усі працівники банку володіли в тій чи іншій мірі питанням забезпечення інформаційної безпеки банку. Для цього згідно усталених норм необхідно оволодіти певними знаннями та уміннями в галузі загальної теорії криптології, побудови та використання криптографічних систем, реалізації захисту інформації в окремих комп’ютерах, локальних та корпоративних мережах, а також побудови та використання комплексних систем захисту банківських технологій.

Перша частина методичних вказівок у практичних занять до курсу “Комплексні системи захисту банківських інформаційних технологій” призначена для теоретичного та практичного освоєння основ криптографії та криптоаналізу (в цілому основ криптології), а також основ побудови та властивостей криптографічних систем і криптографічних протоколів.

У методичних вказівках наводиться тематично оформлені вказівки щодо підготовки та проведення практичних занять. Заняття можуть проводитись як з використанням дошки, так і з використанням персональних комп’ютерів. В кожному із занять визначається мета заняття, наводяться основні теоретичні відомості, приклади розв’язання найбільш типових задач, а також рекомендовані задачі для самостійного розв’язку та контрольні питання.


ЗМІСТ

Вступ.................................................................................................................

Практичне заняття № 1. “Симетричні криптоалгоритми”..........................

Практичне заняття № 2. “Несиметричні криптоалгоритми”......................

Практичне заняття № 3. “Криптографічні перетворення в

групах точок еліптичних кривих”..................................................................

Практичне заняття № 4. “Формування та аналіз властивостей

псевдо випадкових та випадкових послідовностей”....................................

Практичне заняття № 5. “Оцінка автентичності інформації,

що захищається з використанням симетричних криптоперетворень”......

Практичне заняття № 6. “Оцінка автентичності інформації,

 що захищається з використанням несиметричних криптоперетворень”.

Практичне заняття № 7. “Криптоаналіз перетворень

в кільцях та полях методом -Полларда”...................................................

Практичне заняття № 8. “Криптоаналіз RSA з використанням

двійкового решета”..........................................................................................

Список літератури...........................................................................................


Практичне заняття №1

1. Симетричні криптоалгоритми

1.1  Мета заняття

Вивчити основні методи симетричного криптографічного перетворення інформації та застосування елементарних симетричних шифрів.

1.2 Теоретичні відомості

Усі методи симетричного криптографічного перетворення за рівнем крипостійкості ділять на чотири класи [1-4, 6, 7]:

Безумовно стійкі криптоперетворення (КП) або теоретично що не дешифруються.

Обчислювально стійкі або гарантовано стійкі.

Ймовірно стійкі або доказово стійкі.

Обчислювально не стійкі або тимчасово стійкі.

Криптографічне перетворення можна представити в виді функцій Fпр та Fзв прямого та зворотного перетворень

Сі = Fпр(Mi, Kjпр, Pn )                                                     (1.1)

та

Mі = Fзв(Ci, Kjзв, Pn )                                                     (1.2)