Программа создания демонстрационных обучающих приложений CamStudio. Назначение. Запуск. Структура интерфейса. Назначение элементов. Выход из программы. Работа с программой CamStudio. Создание проекта. Выбор используемых элементов приложения. Подготовка и оформление видеороликов. Отладка презентации. Сохранение. Применение программы PrintKey_Pro для операций захвата и печати копии изображения экрана при подготовке презентаций. Особенности практического использования для решения различных прикладных задач.
Category Archives for Криптография
Криптография
Программа подготовки презентаций Power Point. Общие сведения. Интерфейс приложения. Запуск. Использование мастера. Сохранение проекта и выход.
Лабораторная работа №1 Тема: Программа подготовки презентаций Power Point. Общие сведения. Интерфейс приложения. Запуск. Использование мастера. Сохранение проекта и выход. Цель: Ознакомиться с назначением и интерфейсом приложения Power Point, его роли и месте в наборе программ Microsoft Office; изучить структуру и внешний вид рабочего окна; знать порядок и очередность выполнения операций проекта; уметь сохранять результаты Читать далее
Лабораторные работы по МСЗИ
Лабораторная работа №3. Тема: «Применение программных продуктов в шифровании» Вариант 4. 1. Что такое стеганография?
Шпоры — ответы на модули МиСрЗИ.
Вар.№1: 1. инфа доступна тому кругу лиц, кому предназнач. 2. ведет себя запланир. в норм и внештат. реж.. 3. Биба, Гогена-Мезигера, Сазерлен. и Кларка-Вильсона. 4. см.7. 5. мод., кот. пров. саму себя на безоп.(Кларка-Вильсона). 6. Транз. в модели Кларка-Вильсона. 7. к терм. имеет доступ 1 чел и ответств. на группе лиц. 8. не заметна, не Читать далее
ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО МиСрЗИ
ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО МиСрЗИ 1. Открытые системы (идеология открытых систем) Базовые понятия: Стандарт ? документ, принятый организациями национального или международного значения, учитывающий доступность, интегральный результат науки и техники, способность к получению общественного блага. Открытая система ? система, которая поддерживает открытые спецификации интерфейсов и служб, мобильность, масштабируемость и интероперабельность. Интероперабельность ? возможность работы системы на различных Читать далее
Модули по МСЗИ
Модуль 1: Вариант 1 1.Конфиденциальность – это: — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; 2. Надежность – это: — гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
Методы и средства защиты информации — лабораторные работы
Предмет: «Методы и средства защиты информации». Лабораторные работы. Тема: «Шифрование текста». Лабораторные работы МСЗИ 1 Тема: Защита баз данных на примере MS ACCESS. Лабораторные работы МСЗИ 2 Применение программных продуктов в шифровании. Лабораторные работы МСЗИ 3
Кодирование
Информация передается с помощью сигналов от источника к приемнику. Во всех случаях, когда Число символов исходного алфавита, описывающего источник м1, больше числа однозначно различных качественных признаков м2, которая является непосредственным переносчиком сообщений, для однозначного представления сообщения необходим механизм кодирования.
Использование элементов комбинаторики.
Количество комбинаций определяется выбранным методом кодировки, списком качественных признаков и общим числом элементов кода.
Представление_кода_в_виде_матрицы.
Представление кода в виде мн-на. Основано на представлении чисел в разл. системах счисления: А=а0п^0+а1п^1+а2п^2+…+аm-1п^m-1 Где n-основание системы счисления, m-кол-во позиций или цифр в числе.
Оптимальное (эффектное) кодирование
Код м/б оптимальным только для определенных условий, напр., с точки зрения передачи инф-ции (скорости или надежности). Коды, которые представлены кодовым словом минимальной длины, называют оптимальными безизбыточными.
Основная теорема Шеннона о кодировании для канала связи без помех.
1) При любой производительности источника сообщения существует способ кодирования, позволяющий передавать поканалу с меньшей пропускной способностью все сообщения, вырабатываемые источником.
Метод Шеннона-Фано построения оптимального кода.
а) Множество из М сообщений располагается в порядке убывания вероятности; б) суммарную вероятность разбивают на две примерно равные группы;
Метод Хафмена.
Порядок: 1) упорядочить вероятности символа m1 в порядке убывания; 2) последние n символов объединяем в новый символ с вероятностью, равной сумме вероятностей, объединеннх символов, причем 2<=n<=m2. Для двоичного кода n=2
Виды двоичных кодов.
Двоичные коды делятся на блочные и непрерывные. Для блочных кодов процедура кодирования заключается в сопоставлении каждой букве сообщения( или последовательности из k символов, соответствующей этой букве) блока из n символов.
Метод половин-го сжатия Курбакова и Смирнова
Кодирование слов осущ-ся преобр-ем букв исх. слова в двоичное кодовое слово. Сжатие слов осущ-ся путем сложения по мод2 двоичных эквивалентов букв с побуквенным сдвигом. ПРИМЕР : ГАЗЕТА
Методы сжатия путем исключения повторений
1) Метод сжатия инф-ции на основе исключения повторения в старших разрядах последующих кодов одинаковых элементов старших разрядов предыдущих кодов
Сжатие массивов с повторяющмися разрядами не только в начале строки.
а) В строке только один повторяющийся участок. Помимо ? добавляется ещё один символ k обозначающий конец строки. Расшифровка ведётся от k до k. Оставшиеся между k k цыфры вместе с пропущеными разрядами должны составлять полную строку.
Криптография. Криптографические системы.
При решении задач защиты информации от несанкционированного доступа, контроля целостности информации, самым универсальным способом защиты данных является их шифрование и криптографическое преобразование. Задачей криптографии является обратимое преобразование исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемых шифротекстом или криптограммой.
Требования к криптосистемам
Процесс криптографического преобразования данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается большей стоимостью, но она обладает более высокой производительностью, простотой и защищённостью.
Классификация криптосистем
(оформить в виде схемы) 1)Классификация криптосистем 1.1)Симметричные (с секретным ключом.) 1.2)Комбинированные
Правило Кирхгофа
Стойкость шифра определяется только секретностью ключа. Открытый текст имеет обычно произвольную длину. Большой текст может быть разбит на блоки. Каждый блок шифруется отдельно независимо от его положения в исходной последовательности.
Разновидности криптоаналитических нападений
1)Криптоанализ на основе шифротекста(противнику известен механизм шифрования и доступен шифротекст). 2)Криптоанализ на основе открытого текста – известен шифротекст и некоторая часть открытого текста, а иногда некоторое соответствие между ними.
Методы перестановки.
Этот метод заключается в записи исходного текста и чтении шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы, а чтение шифротекста – по столбцам этой матрицы.
Методы Подстановок
Вид преобразований, заключ. в замене символов исходного текста на другие символы того же или другого алфавита по более или менее сложному алфавиту называется моно- или много алфавитной подстановкой. Для обеспечения большей криптостойкости данные методы требуют использования больших ключей.
Подстановка Цезаря.
Самый простой вариант подстановок относ. к группе многоалфавитных подстановок. Подстановкой Цезаря наз-ся подмножество симметрич. группы SYM(Zm) содерж. m подстановок. Cm={Ck| 0?k?m}. Ck:j-> (j+k)modm Данное шифрование заключ. в прямой замене исходных символов их эквивалентами из вектора замены. Для очередного символа опред-ся его местоположение в исходном алфавите, а эквивалент из вектора замен опред-ся как отстоящий на определенное Читать далее
Многоалфавитные системы. Системы одноразового использования.
Многоалфавитная система (подстановка) определяется ключом П=(П1, П2,…) содержащем не менее 2-х различных подстановок. Рассмотрим вначале многоалфавитные системы подстановок с нулевым начальным смещением.
Системы шифрования Вижинера.
Подстановка Вижинера опред. следующим образом: VIGk=(x0, x1, x2,…, xn)->(y0, y1, y2,…, yn-1)=(x0+k, x1+k, x2+k,…, xn-1+k) 1)Исходный текст делится на r фрагментов 2)Каждый i фрагмент исходного текста шифруется с помощью подстановки Цезаря Ck.
Гаммирование.
Гаммирование является одним из широко применимых криптографических преобразований. Граница между гаммированием и использованием бесконечных ключей и шифром Виженера условна.
Конгруэнтные датчики.
Данная группа датчиков в наст время более доступна. Для этой группы генераторов можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности. Примеры конгруэнтного генератора является линейчатый конгруэнтный датчик ПСИ.