Лабораторная работа № Защита документов, созданных в Microsoft Word 2



Pdf просмотр
страница7/14
Дата04.09.2019
Размер1,41 Mb.
ТипЛабораторная работа
1   2   3   4   5   6   7   8   9   10   ...   14

разделение баз данных;

случайный выбор записи для обработки;

контекстно-ориентированная защита;

контроль поступающих запросов.
Метод блокировки ответа при неправильном числе запросов предполагает отказ в выполнении запроса, если в нем содержится больше определенного числа совпадающих записей из предыдущих запросов. Таким образом, данный метод обеспечивает выполнение принципа минимальной взаимосвязи вопросов. Этот метод сложен в реализации, так как необходимо запоминать и сравнивать все предыдущие запросы.
Метод коррекции заключается в незначительном изменении точного ответа на запрос пользователя. Для того, чтобы сохранить приемлемую точность статистической информации, при меняется так называемый свопинг данных. Сущность его заключается во взаимном обмене значений полей записи, в результате чего все статистики i-ro порядка, включающие i атрибутов, оказываются защищенными для всех i, меньших или равных некоторому числу. Если злоумышленник сможет выявить некоторые данные, то он не сможет определить, к какой конкретно записи они относятся.
Применяется также метод разделения баз данных на группы. В каждую группу может быть включено не более определенного числа записей. Запросы разрешены к любому множеству групп, но запрещаются к подмножеству записей из одной группы. Применение этого метода ограничивает возможности выделения данных злоумышленником на уровне не ниже группы записей. Метод разделения баз данных не нашел широкого применения из-за сложности получения статистических данных, обновления и реструктуризации данных.
Эффективным методом противодействия исследованию баз данных является метод случайного выбора записей для статистической обработки. Такая организация выбора записей не позволяет злоумышленнику проследить множество запросов.
Сущность контекстно-ориентированной защиты заключается в назначении атрибутов доступа (чтение, вставка, удаление, обновление, управление и т. д.) элементам базы данных
(записям, полям, группам полей) в зависимости от предыдущих запросов пользователя.
Например, пусть пользователю доступны в отдельных запросах поля: «идентификационные номера» и «фамилии сотрудников», а также «идентификационные номера» и «размер заработной платы». Сопоставив ответы по этим запросам, пользователь может получить закрытую информацию о заработной плате конкретных работников. Для исключения такой возможности пользователю следует запретить доступ к полю «идентификатор сотрудника» во втором запросе, если он уже выполнил первый запрос.
Одним из наиболее эффективных методов защиты информации в базах данных является контроль поступающих запросов на наличие «подозрительных» запросов или комбинации запросов. Анализ подобных попыток позволяет выявить возможные каналы получения несанкционированного доступа к закрытым данным.


Ход выполнения лабораторной работы:
1.
Изучить приведенный в методическом описании к лабораторной работе материал.
2.
Выполнить практическое ознакомление с разделами с применением возможностей лаборатории.
3.
Оформить отчет в установленной форме по разделам.
4.
Ответить на контрольные вопросы.
5.
Представить результаты работы преподавателю.
Контрольные вопросы:
1.
В чем заключается особенность размещения баз данных?
2.
В чем заключаются особенности защиты информации в базах данных?
3.
Какие задачи решаются в рамках реализации защиты баз данных?
4.
Перечислите режимы работы с защищенными базами данных.
5.
Перечислите виды угроз информации, размещенной в базах данных.
6.
Какие виды противодействия угрозам информации в базах данных Вы знаете?


Лабораторная работа № 8
«Шифрование информации методом простой замены»
Цель работы:
1. Закрепление теоретического материала на тему «Шифрование информации методом простой замены».
2. Получение шифротекста по исходным данным.
3. Получение исходного текста по заданному шифротексту и ключу.
Пояснения к работе:
Сущность методов замены (подстановки) заключается в замене символов исходной ин- формации, записанных в одном алфавите, символами из другого алфавита по определенному правилу.
Самым простым является метод прямой замены. Символам Soi исходного алфавита Ао, с помощью которых записывается исходная информация, однозначно ставятся в соответствие символы S1i шифрующего алфавита Ai. В простейшем случае оба алфавита могут состоять из одного и того же набора символов. Например, оба алфавита могут содержать буквы алфавита кириллица.
Задание соответствия между символами обоих алфавитов осуществляется с помощью преобразования числовых эквивалентов символов исходного текста То, длиной - К символов, по определенному алгоритму.
Алгоритм моноалфавитной замены может быть представлен в виде последовательности шагов.
Шаг 1. Формирование числового кортежа Loh путем замены каждого символа Soi To
(i=l,K), представленного в исходном алфавите Ао размера [lxR], на число hoi(soi), соответствующее порядковому номеру символа soi в алфавите Ао.
Шаг 2. Формирование числового кортежа L1h путем замены каждого числа кортежа Loh на соответствующее число h1i кортежа L1h, вычисляемое по формуле: где ki - десятичный коэффициент; к2 - коэффициент сдвига. Выбранные коэффициенты
K1, K2 должны обеспечивать однозначное соответствие чисел hoi и h1i, а при получении h1i =
0 выполнить замену h1i = R.
Шаг 3. Получение шифротекста T1 путем замены каждого числа h1i(s1i) кортежа L1h со- ответствующим символом s1i Ti (i=l,K) алфавита шифрования А1 размера [1XR].
Шаг 4. Полученный шифротекст разбивается на блоки фиксированной длины b. Если последний блок оказывается неполным, то в конец блока помещаются специальные символы- заполнители (например, символ *).
Пример. Исходными данными для шифрования являются:
Т0 = <МЕТОД_ШИФРОВАНИЯ>;
Ао = <АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩ ЪЫЬЭЮЯ >;
А1 = <ОРЩЬЯТЭ_ЖМЧХАВДЫФКСЕЗПИЦГНЛЪШБУЮ>;
R=32; k1=3; k2=15, b=4.
Пошаговое выполнение алгоритма приводит к получению сле¬дующих результатов.
Шаг1. L0h = <12,6,18,14,5,32,24,9,20,1б,14,3,1,13,9,31>.
Шаг 2. L1h = <19,1,5,25,30,15,23,10,11,31,25,24,18,22,10,12>.
Шаг 3. T1 =<С О Я Г Б Д И М Ч У Г Ц К П М X >.
Шаг4. Т2 = <СОЯГ БДИМ ЧУГЦ КПМХ>.
При расшифровании сначала устраняется разбиение на блоки. Получается непрерывный шифротекст Ti длиной К символов. Расшифрование осуществляется путем решения целочисленного уравнения:


При известных целых величинах ki, k2, h1i и R величина hoi вычисляется методом пере- бора n.
Последовательное применение этой процедуры ко всем символам шифротекста приводит к его расшифрованию.
По условиям приведенного примера может быть построена таблица замены, в которой взаимозаменяемые символы располагаются в одном столбце (табл. 1).
Таблица 1. Таблица замены
Использование таблицы замены значительно упрощает процесс шифрования. При шифровании символ исходного текста сравнивается с символами строки soi таблицы. Если произошло совпадение в i-м столбце, то символ исходного текста заменяется символом из строки s1j, находящегося в том же столбце i таблицы.
Расшифрование осуществляется аналогичным образом, но вход в таблицу производится по строке s1i.
Ход выполнения лабораторной работы:
1. Изучить приведенные в методическом описании к лабораторной работе материал и пример шифрования методом простой замены.
2. Получить у преподавателя исходный текст и ключ для шифрования.
3. Выполнить по шагам процедуру шифровании, полученный шифротекст представить в виде блоков информации.
4. Представить результаты преподавателю.
5. Получить у преподавателя шифротекст и ключ для расшифрования.
6. Выполнить по шагам процедуру расшифрования, полученный исходный текст представить преподавателю для проверки.
7. Оформить отчет в установленной форме.
8. Представить результаты работы преподавателю и защитить работу ответами на контрольные вопросы.
Контрольные вопросы:
1. Определение метода шифрования (шифра)
2. Понятие атаки на шифр (криптоанализа).
3. Понятие криптостойкости и требования, предъявляемые к криптостойкости.
4. Понятие и особенности метода простой замены.
5. Недостатки метода простой замены.


Лабораторная работа № 9
«Шифрование информации методом полиалфавитной замены
Построение и использование матрицы Вижинера»
Цель работы:
1. Закрепление теоретического материала по изучению метода полиалфавитной замены.
2. Получение шифротекста по исходным данным.
3. Получение исходного текста по заданному шифротексту и ключу.
Пояснения к работе:
При N-алфавитной замене символ soi из исходного алфавита Ао заменяется символом S11 из алфавита A1, S02 заменяется символом S22 из алфавита А2 и так далее.
После замены s0n символом Snn из An символ so(n+i) замещается символом S1(n+1) из алфавита A1 и так далее.
Наибольшее распространение получил алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера Тв, которая представляет собой квадратную матрицу [RxR], где R - количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг). Если используется русский алфавит, то матрица Вижинера имеет размерность [32x32].
Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования Тш„ размерностью
[(М+1);R]. Она включает первую строку и строки, первые элементы которых совпадают с символами ключа. Если в качестве ключа выбрано слово <ЗОНД>, то матрица шифрования содержит пять строк.
Пример использования матрицы Вижинера для шифрования текста
Алгоритм зашифрования с помощью таблицы Вижинера представляет собой следующую последовательность шагов:
Шаг 1. Выбор ключа К длиной М символов.
Шаг 2. Построение матрицы шифрования ТШ=(Ц) размерностью [(М+1 ), R] для выбранного ключа К.
Шаг 3. Под каждым символом Sor исходного текста длиной 1 символов размещается символ ключа km (рис. 20). Ключ повторяется необходимое число раз.
Шаг 4. Символы исходного текста последовательно замещаются символами, выбираемыми из Тш по следующему правилу:

определяется символ к™ ключа К, соответствующий замещаемому символу sor;

находится строка i в Тш, для которой выполняется условие кт=Ьи;

определяется столбец j, для которого выполняется условие: sOr=bij;

символ sot замещается символом by.
Шаг 5. Полученная зашифрованная последовательность разбивается на блоки определенной длины, например, по четыре символа. Последний блок дополняется, при необходимости, служебными символами до полного объема.


Расшифрование осуществляется в следующей последовательности:
Шаг 1. Под шифртекстом записывается последовательность символов ключа по аналогии с шагом 3 алгоритма зашифрования.
Шаг 2. Последовательно выбираются символы sr из шифртекста и соответствующие символы ключа km. В матрице Тш определяется строка i. для которой выполняется условие кщ= Ьп. В строке i определяется элемент by= s)r. В расшифрованный текст на позицию г помещается символ bij.
Шаг 3. Расшифрованный текст записывается без разделения на блоки. Убираются служебные символы.
Пример. Требуется с помощью ключа К = <ЗОНД> зашифровать исходный текст
Т = <БЕЗОБЛАЧНОЕ_НЕБО>.
Механизмы зашифрования и расшифрования представлены следующим образом:
Ход выполнения лабораторной работы:
1. Изучить приведенные в методическом описании к лабораторной работе материал и пример шифрования.
2. Получить у преподавателя исходный текст и ключ для шифрования.
3. Выполнить по шагам процедуру шифровании, полученный шифротекст представить в виде блоков информации.
4. Представить результаты преподавателю.
5. Получить у преподавателя шифротекст и ключ для расшифрования.
6. Выполнить по шагам процедуру расшифрования, полученный исходный текст представить преподавателю для проверки.
7. Оформить отчет в установленной форме.
8. Представить результаты работы преподавателю.
Контрольные вопросы:
1. Понятие криптостойкости. Условия, предъявляемые к криптостойкости.
2. Понятие полиалфавитной замены.
3. Понятие замены с помощью матрицы Вижинера.
4. Перечислите достоинства и недостатки полиалфавитной замены.


Лабораторная работа № 10
«Шифрование информации методом перестановок с использованием маршрутов Гамильтона»


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10   ...   14


База данных защищена авторским правом ©psihdocs.ru 2019
обратиться к администрации

    Главная страница