Системы автоматизированного расчета в управлении качеством и при защите информации. Балабанов П.В - 17 стр.

UptoLike

считывается из таблицы по столбцам. Ниже приведены этапы расшифровывания: а) запись шифротекста
в таблицу; б) перестановка столбцов в соответствии с ключом; в) считывание символов по столбцам.
Этап а Этап б
р и
р
п э э п р р
и
я о
Р т
т
р о
я
ш
в и о
о
и ш
в
и а м
т
т
м
и а
ф н
е е ф н
Результатом считывания данных таблицы этапа б будет фраза «этот пример шифрования».
Если в качестве ключа перестановки использовать последовательность не цифр, а произвольных
символов (например пароль пользователя), то его необходимо предварительно преобразовать в после-
довательность целых чисел от 1 до
m
.
Например, пользователь ввел пароль «Петров».
Отсортируем символы в алфавитном порядке.
Получим Петров=>веопрт. Каждому символу присвоим порядковый номер:
в е о п р т
1 2 3 4 5 6
Заменим символы введённого пароля цифрами и получим ключ: 426531.
Выберите предложение открытого текста для шифрования в соответствии с номером своего вариан-
та (табл. 5.2).
5.2. Таблица выбора заданий по вариантам
Вари-
ант
шиф-
руемой
строки
Вари-
ант
шиф-
руемой
строки
Вари-
ант
шифруе-
мой строки
1 1 7 7 13 13
2 2 8 8 14 14
3 3 9 9 15 15
4 4 10 10 16 16
5 5 11 11 17 17
6 6 12 12 18 18
1.
Существует три разновидности угроз.
2.
Угроза нарушения конфиденциальности заключается в следующем.
3.
Информация становится известной тому, кто не располагает полномочиями доступа к ней.
4.
Она имеет место всякий раз, когда получен доступ к некоторой секретной информации.
5.
Информация хранится в вычислительной системе или передается от одной системы к другой.
6.
В связи с угрозой нарушения конфиденциальности, используется термин «утечка».
7.
Угроза нарушения целостности включает в себя любое умышленное изменение информации.
8.
Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность ин-
формации нарушена.
9.
Целостность также будет нарушена, если к несанкционированному изменению приводит случай-
ная ошибка программного или аппаратного обеспечения.
10.
Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с
обоснованной целью.