Продаю bmw корейка 2000 г в отличном состоянии цвет ви;pdf

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ
УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ
«МИНСКИЙ ГОСУДАРСТВЕННЫЙ ВЫСШИЙ
РАДИОТЕХНИЧЕСКИЙ КОЛЛЕДЖ»
ПОДЛЕЖИТ ВОЗВРАТУ
ЗАЩИТА КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
УЧЕБНАЯ ПРОГРАММА, МЕТОДИЧЕСКИЕ УКАЗАНИЯ
И КОНТРОЛЬНЫЕ ЗАДАНИЯ
МИНСК 2014
УТВЕРЖДАЮ
Проректор по учебной работе
_____________Ф. С. Шумчик
«12» июля 2014 г.
ЗАЩИТА
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Учебная программа, методические указания
и контрольные задания
для учащихся заочной формы получения образования специальности
2-40 01 01 «Программное обеспечение информационных технологий»
Минск
МГВРК
2014
1
УДК 004.056(075)
ББК 32.973.2я7
З-40
Предисловие
Рекомендовано к изданию кафедрой информатики (протокол № 9 от 27.02.2014 г.) и Научно-методическим советом
учреждения образования «Минский государственный высший
радиотехнический колледж» (протокол № 10 от 22.05.2014 г.).
Составитель
С. А. Апанасевич, преподаватель кафедры информатики МГВРК
Рецензент
Н. А. Тетерукова, ассистент кафедры информатики МГВРК
З-40
Защита компьютерной информации : учеб. программа,
метод. указания и контрол. задания для учащихся заочной
формы получения образования специальности 2-40 01 01
«Программное обеспечение информационных технологий» /
сост. С. А. Апанасевич. – Минск : МГВРК, 2014. – 44 с.
ISBN 978-985-526-226-9
Пособие содержит учебную программу дисциплины, теоретические сведения по дисциплине, перечень лабораторных работ, вопросы для самоконтроля, методические рекомендации по
выполнению и оформлению контрольной работы, варианты контрольной работы, список рекомендуемой литературы.
Предназначено для учащихся и преподавателей колледжа.
УДК 004.056(075)
ББК 32.973.2я7
ISBN 978-985-526-226-9
2
© Апанасевич С. А., составление, 2014
© Учреждение образования «Минский
государственный высший радиотехнический колледж», 2014
Данное пособие составлено в соответствии с программой
дисциплины «Защита компьютерной информации», разработанной для учащихся специальности 2-40 01 01 «Программное обеспечение информационных технологий».
Прогресс в сфере информационных технологий и компьютеризация практически всех сфер деятельности приводят к возрастанию требований, предъявляемых к защите компьютерной информации. Таким образом, владение методами ее защиты является одним из компонентов компетентности специалиста в области разработки программного обеспечения (ПО).
Целью курса является изучение теоретических основ защиты
компьютерной информации и освоение ее методов, выработка
профессиональных навыков разработки и программирования задач различного уровня с использованием современных методов
и средств.
В результате изучения дисциплины учащиеся должны:
знать на уровне представления:
- особенности функционирования межсетевых экранов;
- способы защиты информации в электронных платежных системах;
- технологии анализа защищенности и обнаружения атак;
знать на уровне понимания:
- алгоритмы блочного шифрования;
- алгоритмы асимметричного шифрования;
- хэш-функции;
- алгоритмы электронной цифровой подписи;
- алгоритмы идентификации и проверки подлинности;
уметь:
- шифровать данные классическими криптосистемами;
- защитить ПК от несанкционированного доступа;
- скрывать информацию на ПК;
- использовать ПО для шифрования/дешифрования файлов,
частей или всего винчестера;
- создавать виртуальные зашифрованные диски.
Рабочая программа дисциплины состоит из семи основных
разделов:
- информационная безопасность компьютерных систем;
3
Окончание табл. 1
- криптографическая защита информации;
- идентификация и проверка подлинности;
- электронная цифровая подпись;
- средства и методы ограничения доступа к информации;
- технологии обнаружения вторжений;
- технологии защиты межсетевого обмена данных.
Название раздела и темы
2
-
2
-
2
-
2
-
22
22
4
8
2
-
-
-
4
10
-
2
8
8
12
2
2
2
4
Тема 4.1. Понятие ЭЦП. Однонаправленные
хэш-функции
Тема 4.2. Алгоритмы ЭЦП
Раздел 5. Средства и методы ограничения
доступа к информации
Тема 5.1. Подходы к организации разграничения доступа к информации в КС
Тема 5.2. Шифрование данных с использованием программного средства PGP
Тема 5.3. Использование ПО для блокировки/ограничения доступа к программам, файлам, элементам управления и компьютеру в
целом для шифрования данных
Раздел 6. Технологии обнаружения вторжений
Тема 6.1. Концепция адаптивного управления безопасностью. Технология анализа
защищенности
Тема 6.2. Технология обнаружения атак
Раздел 7. Технологии защиты межсетевого
обмена данных
Тема 7.1. Угрозы безопасности ОС. Архитектура подсистемы защищенной ОС
Тема 7.2. Методы и средства защиты от удаленных атак через сеть Internet.
Тема 7.3. Защита информации в электронных
платежных системах
Итого
6
4
2
-
1.2. Содержание дисциплины
2
-
1
-
РАЗДЕЛ 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
КОМПЬЮТЕРНЫХ СИСТЕМ (КС)
1. УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ
1.1. Примерный тематический план
Таблица 1
Название раздела и темы
Раздел 1. Информационная безопасность
компьютерных систем (КС)
Тема 1. Основные понятия и определения
информационной безопасности
Раздел 2. Криптографическая защита информации
Тема 2.1. Принципы криптографической защиты информации
Тема 2.2. Классические симметричные криптосистемы
Тема 2.3. Современные симметричные криптосистемы
Тема 2.4. Асимметричные криптосистемы
Раздел 3. Идентификация и проверка подлинности
Тема 3.1. Основные понятия и концепции
идентификации и аутентификации пользователей
Тема 3.2. Взаимная проверка подлинности
пользователей. Протоколы идентификации с
нулевой передачей знаний
Раздел 4. Электронная цифровая подпись
(ЭПЦ)
4
Количество часов
Дневная
Заочная
форма
форма
Л
ПЗ
Л
ПЗ
Количество часов
Дневная
Заочная
форма
форма
Л
ПЗ
Л
ПЗ
4
4
1
-
8
-
-
-
4
4
-
-
-
6
2
-
-
2
-
-
-
2
-
-
-
2
2
-
-
4
6
-
-
2
2
6
-
-
4
6
-
-
2
-
-
-
1
3
-
-
1
52
3
40
8
8
Тема 1.1. Основные понятия и определения
информационной безопасности
Компьютерная система. Система защиты информации в КС.
Политика безопасности. Основные угрозы безопасности КС. Механизмы защиты КС.
5
РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Тема 2.1. Принципы криптографической защиты
информации
Основные термины в сфере криптографической защиты информации. Понятие «криптосистема». Сравнение симметричных
и ассиметричных криптосистем. Понятие «криптоаналитические
атаки» и их виды. Аппаратно-программные средства защиты информации.
Тема 2.2. Классические симметричные криптосистемы
Классические симметричные криптосистемы: основные понятия и определения. Шифры перестановок, шифры простой замены, шифры сложной замены, шифры гаммирования.
идентификации с нулевой передачей знаний. Параллельная схема идентификации с нулевой передачей знаний.
РАЗДЕЛ 4. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП)
Тема 4.1. Понятие ЭЦП. Однонаправленные
хэш-функции
ЭЦП и однонаправленная хэш-функция.
Тема 4.2. Алгоритмы ЭЦП
Особенности различных алгоритмов реализации ЭЦП.
РАЗДЕЛ 5. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ
ДОСТУПА К ИНФОРМАЦИИ
Тема 2.3. Современные симметричные криптосистемы
Американский стандарт шифрования данных DES. Российский
стандарт шифрования данных.
Тема 5.1. Подходы к организации разграничения доступа
к информации в КС
Современные системы защиты ПЭВМ от несанкционированного доступа к информации. Современные концепции построения
системы разграничения доступа. Особенности их применения.
Тема 2.4. Асимметричные криптосистемы
Концепция криптосистемы с открытом ключом. Однонаправленные функции. Криптосистема RSA. Схема шифрования Эль-Гамаля.
Тема 5.2. Шифрование данных с использованием
программного средства PGP
Особенности и преимущества системы PGP. История ее создания. Практическое применение.
РАЗДЕЛ 3. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ
Тема 5.3. Использование ПО
для блокировки/ограничения доступа
к программам, файлам, элементам управления
и компьютеру в целом для шифрования данных
ПО для блокировки/ограничения доступа к программам, файлам, элементам управления и компьютеру в целом. Рекомендации по применению ПО в определенных условиях. ПО для шифрования данных.
Тема 3.1. Основные понятия и концепции
идентификации и аутентификации
пользователей
Идентификация и аутентификация пользователей. Типовые
схемы идентификации и аутентификации пользователей. Особенности применения пароля для аутентификации пользователей. Биометрическая идентификация и аутентификация пользователей.
Тема 3.2. Взаимная проверка подлинности
пользователей. Протоколы идентификации
с нулевой передачей знаний
Взаимная проверка подлинности пользователей. Протоколы
идентификации с нулевой передачей знаний. Упрощенная схема
6
РАЗДЕЛ 6. ТЕХНОЛОГИИ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
Тема 6.1. Концепция адаптивного управления
безопасностью. Технология анализа
защищенности
Адаптивная безопасность сети. Этапы осуществления атаки
на КС. Технология управления рисками. Технология анализа защищенности. Средства анализа защищенности.
7
Тема 6.2. Технология обнаружения атак
Методы анализа сетевой информации: статистический метод,
экспертные системы, нейронные сети. Классификация систем обнаружения атак IDS. Компоненты и архитектура IDS. Методы
реагирования.
РАЗДЕЛ 7. ТЕХНОЛОГИИ ЗАЩИТЫ МЕЖСЕТЕВОГО
ОБМЕНА ДАННЫХ
Тема 7.1. Угрозы безопасности ОС. Архитектура
подсистемы защищенной ОС
Угрозы безопасности ОС. Понятие «защищенная ОС». Подходы к построению защищенных ОС. Адекватная политика безопасности. Основные функции подсистемы защиты ОС. Разграничение доступа к объектам ОС.
Тема 7.2. Методы и средства защиты от удаленных атак
через сеть Internet
Методы и средства защиты от удаленных атак через сеть Internet. Особенности реализации и функционирования межсетевых экранов.
Тема 7.3. Защита информации в электронных платежных
системах
Защита информации в электронных платежных системах.
Особенности и сложности, возникающие в этой сфере при защите информации.
1.3. Перечень тем лабораторных работ
Перечень тем лабораторных работ представлен в табл. 2.
Таблица 2
Тематика работы
1. Шифрование с использованием метода шифрующих таблиц и метода магического квадрата
2. Шифрование с использованием: системы Цезаря, аффинной системы Цезаря,
системы Цезаря с ключевым словом
8
Количество часов
Дневная
Заочная
форма
форма
обучения
обучения
2
Окончание табл. 2
Тематика работы
3. Шифрование с использованием, системы Цезаря с ключевым словом и шифрование с использованием системы Трисемуса
4. Реализация алгоритма шифрования
Плейфейра
5. Шифрование с использованием системы Вижинера и шифра «двойной квадрат»
Уитстона
6. Реализация элементов криптосистемы
RSA
7. Реализация элементов схемы шифрования Эль-Гамаля
8. Реализация элементов схемы шифрования ГОСТ 28147–89
9. Схема протокола идентификации с нулевой передачей данных
10. Параллельная схема протокола идентификации с нулевой передачей данных
11. Создание виртуальных зашифрованных дисков (программное средство TrueCrypt)
12. Компьютерные вирусы и их классификация
13. Антивирусное ПО, его классификация
14. Изучение модулей защиты, входящих
в состав антивирусного ПО
15. Особенности функционирования межсетевых экранов
16. Основные схемы сетевой защиты на
базе межсетевых экранов
17. Применение межсетевых экранов для
организации виртуальных корпоративных
сетей
Итого
Количество часов
Дневная
Заочная
форма
форма
обучения
обучения
2
1
2
–
2
1
4
2
4
2
4
2
2
–
2
–
2
–
2
2
–
–
2
–
2
–
2
–
2
40
–
8
–
2. ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
2
–
1. Принципы криптографической защиты информации.
9
2. Классические симметричные криптосистемы.
3. Шифрование с использованием метода шифрующих таблиц.
4. Шифрование с использованием метода магического квадрата.
5. Шифрование с использованием аффинной системы Цезаря.
6. Шифрование с использованием системы Цезаря с ключевым словом.
7. Шифрование с использованием системы Трисемуса.
8. Алгоритм шифрования Плейфейра.
9. Шифрование с использованием системы Вижинера.
10. Шифрование с использованием шифра «двойной квадрат»
Уитстона.
11. Современные симметричные криптосистемы.
12. Блочное шифрование.
13. Американский стандарт шифрования данных DES.
14. Российский стандарт шифрования данных.
15. Асимметричные системы шифрования.
16. Криптосистемы RSA.
17. Асимметричные системы шифрования. Схема шифрования Полига-Хеллмана.
18. Схема шифрования Эль-Гамаля.
19. Идентификация и проверка подлинности пользователей.
20. Взаимная проверка подлинности пользователей.
21. Процедура «Рукопожатие».
22. Протоколы идентификации с нулевой передачей знаний.
23. Понятие «электронная цифровая подпись».
24. Однонаправленные хэш-функции.
25. Алгоритмы электронной цифровой подписи RSA.
26. Алгоритмы электронной цифровой подписи ГОСТ 34.10–94.
27. Средства и методы ограничения доступа к информации.
28. Шифрование данных с использованием программного
средства PGP.
29. Создание виртуальных зашифрованных дисков (программное средство TrueCrypt).
30. Концепция адаптивного управления безопасностью.
31. Технология анализа защищенности.
32. Технология обнаружения атак.
33. Компьютерные вирусы и проблемы антивирусной защиты.
34. Классификация антивирусного ПО.
10
35. Модули защиты, входящие в состав антивирусного ПО.
36. Использование антивирусного ПО.
37. Угрозы безопасности ОС.
38. Архитектура подсистемы защищенной ОС.
39. Методы и средства защиты от удаленных атак через сеть
Internet.
40. Межсетевой экран – фильтрующий маршрутизатор.
41. Межсетевой экран на основе двунаправленного шлюза.
42. Межсетевой экран на основе экранированного шлюза.
43. Межсетевой экран – экранированная подсеть.
44. Электронные пластиковые карты.
45. Обеспечение безопасности банкоматов.
3. ОСНОВНЫЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
3.1. Классические шифры
3.1.1. Система шифрования Цезаря
Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки).
Ключом шифрования является целое число 1 … N, где N –
количество букв алфавита шифруемого слова, уменьшенное на 1.
Ключ будет обозначаться символом К. При шифровании исходного текста каждая буква заменяется на другую букву того же
алфавита. Заменяющая буква определяется путем смещения по
алфавиту от исходной буквы на К букв. При достижении конца
алфавита выполняется циклический переход к его началу.
Рассмотрим пример шифрования сообщения «ПРИЛЕТАЮ
ЗАВТРА» с использованием системы Цезаря. Ключ шифрования
К примем равным 3.
Сначала необходимо сформировать таблицу подстановок,
содержащую соответствующие пары букв исходного текста и
шифртекста (табл. 3).
Таблица 3
Таблица подстановок для шифрования с использованием
системы Цезаря (К = 3)
А
Г
б
д
в
е
г
ё
д
ж
е
з
ё
и
ж
й
з
к
и
л
й
м
к
н
л
о
м
п
н
р
о
с
11
П
Т
р
у
с
ф
т
х
у
ц
ф
ч
х
ш
ц
щ
ч
ъ
ш
ы
щ
ь
ъ
э
ы
ю
ь
я
э
а
ю
б
я
в
При шифровании каждая буква исходного текста (из верхней строки таблицы) заменяется на соответствующую букву из
нижней строки.
Таким образом, в результате шифрования сообщения «ПРИЛЕТАЮ ЗАВТРА» будет получен шифртекст «ТУЛОЗХГБ
КГЕХУГ».
3.1.2. Аффинная система подстановок Цезаря
При шифровании с использованием аффинной системы подстановок Цезаря буква с порядковым номером t в соответствующем алфавите заменяется на букву, порядковый номер которой
в этом же алфавите рассчитывается по формуле:
(at + b) mod m,
где a, b – числовые ключи;
m – количество букв в алфавите.
При выборе ключа a необходимо учитывать следующее требование: a и m должны быть взаимно простыми числами, то есть
наибольший общий делитель a и m должен быть равен 1.
Рассмотрим пример шифрования сообщения «ПРИЛЕТАЮ
ЗАВТРА» с использованием аффинной системы подстановок Цезаря. Ключи шифрования примем следующими: a = 4, b = 2. Так
как количество букв в алфавите m = 33, то требование к выбору
ключа a соблюдается.
В первую очередь необходимо построить таблицу соответствия порядковых номеров букв исходного текста и шифртекста в
соответствии с формулой (табл. 4). Нумерация букв начинается с 0.
Таблица 4
Таблица соответствия порядковых номеров букв исходного
текста и шифртекста (a = 4, b = 2)
t
0
1
2
3
4
5
6
7
8
12
4t + 2
2
6
10
14
18
22
26
30
1
t
9
10
11
12
13
14
15
16
17
4t + 2
5
9
13
17
21
25
29
0
4
t
18
19
20
21
22
23
24
25
26
4t + 2
8
12
16
20
24
28
32
3
7
t
27
28
29
30
31
32
4t + 2
11
15
19
23
27
30
Затем на основании табл. 4 строится таблица соответствия
конкретной букве исходного текста буквы шифртекста для заданных ключей шифрования (табл. 5).
Таблица 5
Таблица соответствия конкретной букве исходного текста
буквы шифртекста (a = 4, b = 2)
а
б
в
г
д
е
ё
ж
з
в
ё
й
н
с
х
щ
э
б
и
й
к
л
м
н
о
п
р
е
и
м
р
ф
ш
ь
а
д
с
т
у
ф
х
ц
ч
ш
щ
з
л
п
у
ч
ы
я
г
ж
ъ
ы
ь
э
ю
я
к
о
т
ц
ъ
э
Соответствующим образом заменив буквы исходного текста
«ПРИЛЕТАЮ ЗАВТРА», получаем шифртекст «АДЕРХЛВЪ
БВЙЛДБ».
3.1.3. Система шифрования Цезаря с ключевым словом
Особенностью системы шифрования Цезаря с ключевым
словом является использование ключевого слова для смещения и
изменения порядка символов в алфавите подстановки. Для этой
системы ключ должен быть составным и включать некоторое
число (например, k) и ключевое слово. Для числа k должно соблюдаться требование:
0 ≤ k < m – 1,
где m – количество букв в алфавите.
Рассмотрим пример шифрования сообщения «ПРИЛЕТАЮ
ЗАВТРА» с использованием системы шифрования Цезаря с
ключевым словом. Примем k = 5, а в качестве ключевого слова
будем использовать слово «РАБОТА».
Первым этапом шифрования является запись ключевого слова в таблицу подстановок, начиная с буквы исходного алфавита
с номером k. При этом, если в ключевом слове есть повторяющиеся буквы, в таблицу подстановок повторно встречающиеся
буквы не записываются (табл. 6).
13
Таблица 6
Шифрование Цезаря с ключевым словом: начальный этап
заполнения таблицы подстановок
№
0
1
2
3
4
5
6
7
8
а
б
в
г
д
е
ё
ж
з
Р
А
Б
О
№
9
10
11
12
13
14
15
16
17
и
й
к
л
м
н
о
п
р
т
№
18
19
20
21
22
23
24
25
26
№
27
28
29
30
31
32
с
т
у
ф
х
ц
ч
ш
щ
П р и м е ч а н и е. При размере таблицы 4 × 8 в нее может быть
записано только 32 буквы, поэтому из исходного алфавита будет исключена буква «ё».
ъ
ы
ь
э
ю
я
В таблицу сначала по строкам вписывается ключевое слово,
причем повторно встречающиеся в нем буквы не записываются.
Затем эта таблица дополняется не вошедшими в нее буквами алфавита по порядку (табл. 8).
Оставшиеся буквы алфавита подстановки записываются после ключевого слова в алфавитном порядке (табл. 7).
Таблица 7
Шифрование Цезаря с ключевым словом: заполненная
таблица подстановок
№
0
1
2
3
4
5
6
7
8
а
б
в
г
д
е
ё
ж
з
Ы
Ь
Э
Ю
Я
Р
А
Б
О
№
9
10
11
12
13
14
15
16
17
и
й
к
л
м
н
о
п
р
т
в
г
д
е
ё
ж
з
и
№
18
19
20
21
22
23
24
25
26
с
т
у
ф
х
ц
ч
ш
щ
й
к
л
м
н
п
с
у
ф
№
27
28
29
30
31
32
ъ
ы
ь
э
ю
я
х
ц
ч
ш
щ
ъ
Таким образом, в результате шифрования исходного сообщения «ПРИЛЕТАЮ ЗАВТРА» с использованием данной системы шифрования будет получен шифртекст «ЗИТДРКЫЩ
ОЫЭКИЫ».
3.1.4. Система шифрования Трисемуса
Составной ключ шифрования в данной системе включает ключевое слово и размер таблицы подстановок.
14
Рассмотрим пример шифрования сообщения «ПРИЛЕТАЮ
ЗАВТРА» с использованием системы шифрования Трисемуса.
В качестве ключевого слова будем использовать слово «РАБОТА», размер таблицы подстановки примем равным 4 × 8.
Таблица 8
Шифрование с использованием системы Трисемуса: таблица
подстановок для заданных ключей
р
е
н
ш
А
Ж
П
Щ
б
з
с
ъ
о
и
у
ы
т
й
ф
ь
в
к
х
э
г
л
ц
ю
д
м
ч
я
При шифровании в этой таблице находят очередную букву
открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.
Таким образом, при шифровании с помощью этой таблицы
исходного сообщения «ПРИЛЕТАЮ ЗАВТРА» будет получен
шифртекст «ЩЕУЦНЙЖГ СЖКЙЕЖ».
3.1.5. Система Вижинера
Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве.
Этот шифр многоалфавитной замены описывается таблицей шифрования, называемой таблицей Вижинера (приложение А).
Таблица Вижинера имеет два входа:
- верхнюю строку подчеркнутых символов, используемую
для считывания очередной буквы исходного открытого текста;
- крайний левый столбец ключа.
Последовательность ключей получают из порядковых номеров в алфавите букв ключевого слова, начиная с 0.
15
При шифровании исходного сообщения его выписывают в
строку, а под ним записывают ключевое слово или фразу. Если
ключ оказался короче сообщения, то его циклически повторяют.
В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки,
определяемой числовым значением ключа.
Рассмотрим пример шифрования сообщения «ПРИЛЕТАЮ
ДЕСЯТОГО». Ключевое слово – «РАБОТА».
Ход шифрования и его результат отображены в табл. 9.
Таблица 9
Шифрование с использованием системы Вижинера
Сообщение
Ключевое слово
Ключи
Шифртекст
П р
Р а
16 0
Я р
и
б
1
й
л е т
о т а
14 18 0
щ ч т
а ю
р а
16 0
р ю
д
б
1
е
е с я
о т а
14 18 0
у г я
т о
р а
16 0
в о
г
б
1
д
о
о
14
ь
3.1.6. Шифр «двойной квадрат» Уитстона
Шифр «двойной квадрат» использует две таблицы со случайно расположенными в них русскими алфавитами, размещенными по одной горизонтали; шифрование идет биграммами, как
в шифре Плейфейра. Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву в
правой. Затем мысленно строят прямоугольник так, чтобы буквы
биграммы лежали в его противоположных вершинах. Другие две
вершины этого прямоугольника дают буквы биграммы шифртекста.
Пример шифрующих таблиц для данного метода приведены
на рис. 1.
Рис. 1. Пример шифрующих таблиц
для шифра «двойной квадрат» Уитстона
16
Предположим, что шифруется биграмма исходного текста
«ИЛ». Буква «И» находится в столбце 1 и строке 2 левой таблицы. Буква «Л» находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и
4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква «О», расположенная в столбце 5 и строке 2 правой таблицы, и буква «В», расположенная в столбце 1 и строке 4 левой таблицы, то есть получаем биграмму шифртекста «ОВ».
Если обе буквы биграммы сообщения лежат в одной строке,
то и буквы шифртекста берут из этой же строки. Первую букву
биграммы шифртекста берут из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Вторая буква
биграммы шифртекста берется из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Поэтому
биграмма сообщения «ТО» превращается в биграмму шифртекста «ЖБ».
Таким образом, в результате шифрования сообщения «ПРИЛЕТАЮ ШЕСТОГО» будет получен «ПЕОВЩНФМЕШРФЖБДЦ».
3.2. Основные понятия и термины современной
криптографии
В настоящее время большинство средств защиты информации базируется на использовании криптографических шифров и
процедур шифрования/дешифрования. Эти процессы происходят
в рамках некоторой криптосистемы, диктующей правила и определяющей параметры шифрования и дешифрования.
Криптография – наука о защите информации от прочтения
ее посторонними лицами. Защита достигается путем шифрования, которое делает защищенные данные труднораскрываемыми
без знания специальной информации.
В соответствии со стандартом ГОСТ 28147–89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» понятию шифр дается следующее определение: «Шифр – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования».
17
Как видно из определения, в шифре можно выделить два основных элемента: ключ и алгоритм.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных,
обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма.
Алгоритм (функция, уравнение) шифрования – соотношение, описывающее процесс образования зашифрованных данных
из открытых.
Для определения качества шифра используется понятие «криптостойкость».
Криптостойкость – это характеристика шифра, определяющая ее стойкость к дешифрованию.
другое пространство (множество возможных криптограмм), где
каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа.
Отображение является взаимнооднозначным, то есть если
известен ключ, то в результате процесса дешифрования возможен лишь единственный ответ.
Каждому такому ключу соответствует некоторая априорная
вероятность – вероятность выбрать этот ключ.
Общий вид криптографической системы можно представить
следующим образом (рис. 2).
3.3. Теория секретных систем
Первая серьезная попытка систематизировать и подвести общую математическую базу под теорию криптографии была предпринята Клодом Шенноном в 1945 г. Статья «Теория связи в
секретных системах» первоначально составляла содержание секретного доклада «Математическая теория криптографии», датированного 1 сентября 1945 г., которая в настоящее время рассекречена.
Согласно К. Шеннону, существует три общих типа секретных систем:
1. Системы маскировки, при помощи которых скрывается
сам факт наличия сообщения (стеганография). Например, невидимые чернила или маскировка сообщения за безобидным текстом.
2. Тайные системы, в которых для раскрытия сообщения
требуется специальное оборудование. Например, инвертирование
речи.
3. Криптографические системы, где смысл сообщения скрывается при помощи шифра, кода и т. п., но само существование
сообщения не скрывается.
Ограничимся рассмотрением только третьего вида систем и
только для случая, когда информация имеет дискретный вид.
Секретная система – это некоторое множество отображений одного пространства (множества возможных сообщений) в
18
Рис. 2. Общая схема криптографической системы
При использовании такой системы для определенного сообщения Mi выбирается некоторый ключ Ki из множества возможных ключей K. После чего при помощи ключа Ki формируется криптограмма Ei. Эта криптограмма, полученная при помощи преобразования ТKi, по каналу передачи передается в точку
приема. На приемном конце с помощью отображения TKi−1 , обратного выбранному, из криптограммы Ei восстанавливается исходное сообщение Mi.
Если противник перехватит криптограмму, то он не сможет
ее расшифровать, если не знает ключа Ki. Поэтому, чем больше
мощность множества K, тем меньше вероятность того, что криптограмма будет расшифрована. Эта вероятность называется апостериорной вероятностью.
Вычисление апостериорных вероятностей – есть общая задача дешифрования.
19
Например, в шифре простой подстановки со случайным
ключом для английского языка имеется 26! отображений, соответствующих 26!-ти способам, которыми мы можем заменить 26
различных букв. Все эти способы равновозможные, и поэтому
1
каждый имеет априорную вероятность P =
≈ 2,48 ⋅ 10 − 27 .
26!
Если противник ничего не знает об источнике сообщений,
кроме того, что он создает английский текст, то апостериорными
вероятностями различных сообщений из N букв являются просто
их относительные частоты в нормативном английском языке.
Если N достаточно велико (≈ 50 букв), имеется обычно единственное сообщение с апостериорной вероятностью, близкой к
единице P(Ки), в то время как все другие сообщения имеют вероятность, близкую к нулю P(Коi), то есть по существу имеется
единственное «решение» такой криптосистемы.
P(Ки) >> P(Коi),
где – Ки – истинный ключ;
Коi – ошибочные ключи.
Для меньших N (≈ 15 букв) обычно найдется много сообщений и ключей, вероятности которых сравнимы с P(Кi), и не найдется ни одного сообщения и ключа с вероятностью, близкой к
единице. В этом случае решение криптосистемы невозможно.
P(К1) ≈ P(К2) ≈ P(К3) ≈ …≈ P(Кт),
где Кi – возможные ключи.
Пусть имеется некоторый алфавит, состоящий из трех символов: «A», «B» и «C» и известны относительные частоты использования каждой буквы P(A) = 50 %, P(B) = 20 %, P(C) = 30 %.
Возьмем произвольное сообщение, состоящее из 10 букв:
«АВАСАСАВСА».
При использовании метода случайной подстановки мы получим множество возможных отображений, мощность которого
равна 3! = 6 (табл. 10).
Допустим, что был выбран третий ключ для шифрования.
Тогда закодированное сообщение будет «BCBABABCAB». Если
противник знает, что мощность множества ключей равна 6 и ему
известны относительные частоты использования букв, то он соответственно осуществит 6 перестановок и для каждой проверит
P(A), P(B) и P(C).
20
Таблица 10
Возможные комбинации данного алфавита
с вероятностью получения данной комбинации
Множество возможных криптограмм
ABACACABCA
BABCBCBACB
BCBABABCAB
CBCACACBAC
CACBCBCABC
ACABABACBA
P(A), %
P(B), %
P(C), %
50
20
30
30
20
50
20
50
50
20
30
30
30
30
20
50
50
20
Истинные относительные частоты противник получит только в одном случае, во всех остальных они будут ложными.
Итак, для того чтобы найти решение задачи дешифрования,
необходимо знать:
- алфавит, используемый в исходном сообщении;
- мощность множества возможных ключей;
- вероятностные характеристики использования букв, слов;
- схему, по которой проводится шифрование.
На практике восстановление может быть очень сложной задачей, так как:
- информация об источнике сообщений неполная или ее вообще нет;
- мощность множества возможных ключей настолько велика, что перебор всех возможных значений займет слишком много
времени (для алфавита в 256 символов мощность множества клю506
чей в алгоритме простой перестановки составит 256! ≈ 8,578 ⋅ 10 ;
- вероятность использования символов может быть либо неизвестной (неизвестный язык источника сообщений), либо выражаться нечетко (метод использования имитовставок, когда в
шифруемый текст преднамеренно вводится лишняя информация
с целью «потопления статистики»);
- схема, по которой осуществлялось шифрование, неизвестна либо достаточно сложна.
Имеется несколько различных критериев, которые можно
было бы использовать для оценки качества предлагаемой секретной системы.
1. Количество секретности – определяется признаком существования единственности правильного решения; чем больше
21
количество возможных решений с одинаковыми апостериорными вероятностями, тем выше секретность системы.
2. Объем ключа – чем меньше размер ключа, тем лучше, так
как его легче запомнить.
3. Сложность операции шифрования и дешифрования – по
возможности эти операции должны быть как можно проще для
снижения затрат времени.
4. Разрастание числа ошибок – в некоторых шифрах ошибка
в одной букве, допущенная при шифровании или передаче, приводит к большому числу ошибок в расшифрованном тексте, требуя повторной передачи криптограммы, следовательно, желательно минимизировать это разрастание.
5. Увеличение объема сообщения – в некоторых системах
объем сообщения увеличивается в результате операции шифрования с целью «потопления статистки», этот нежелательный эффект нужно пытаться минимизировать.
Если имеются две секретные системы T и R, их часто можно
комбинировать различными способами для получения новой
секретной системы S.
Чаще всего используется два способа комбинирования:
взвешенная сумма и произведение.
1. Взвешенная сумма
Если существуют две секретные системы, которые имеют
одно и то же пространство сообщений, то можно образовать
взвешенную сумму:
S = pT + qR, p + q = 1,
где p – вероятность использования системы Т;
q – вероятность использования системы R.
Выбор конкретной системы является частью ключа системы S.
Полный ключ должен определять, какая из систем выбрана (T или
R) и с каким ключом используется выбранная система, так как
любую систему можно записать как сумму фиксированных операций:
T = p1T1 + p2T2 + p3T3 + ... + pтTт ,
где Ti – определенная операция шифрования в системе Т, соответствующая выбору ключа i, причем вероятность такого выбора
равна pi.
22
Обобщая далее, можно образовать сумму нескольких систем:
S = p1T + p2 R + p3Q + ... + pтU ,
pi = 1.
2. Произведение
Образование произведения двух секретных систем (рис. 3)
осуществляется следующим образом:
S = RT, причем RS = SR, а RS ≠ RS.
То есть сначала применяется система T, а затем – система R
к результатам первой операции.
Ключ системы S состоит как из ключа системы T, так и из
ключа системы R.
∑
Рис. 3. Произведение секретных систем
3.4. Классификация современных криптосистем
По характеру использования ключа все криптосистемы можно разделить на симметричные (одноключевые с секретным ключом) и асимметричные (несимметричные, с открытым ключом).
В первом случае как для шифрования, так и для дешифрования
применяется один и тот же ключ. Он является секретным и передается отправителем получателю по каналу связи, исключающему перехват. В асимметричных системах для шифрования и
дешифрования используются разные ключи, связанные между
собой некоторой математической зависимостью. Причем, зависимость является такой, что из одного ключа вычислить другой
ключ очень трудно за приемлемый промежуток времени.
Функции шифрования и дешифрования в зависимости от алгоритма могут быть одинаковыми или, что чаще всего, разными,
причем процесс дешифрования является инверсией процесса
шифрования.
23
Все многообразие симметричных криптографических систем (рис. 4) основывается на базовых классах.
му правилу. Подстановки различают моноалфавитные и многоалфавитные. В первом случае каждый символ исходного текста преобразуется в символ шифрованного текста по одному и
тому же закону. При многоалфавитной подстановке закон меняется от символа к символу. К этому классу относится так называемая система с одноразовым ключом.
3.4.3. Шифры перестановки
Перестановки – метод криптографического преобразования,
заключающийся в перестановке местами символов исходного
текста по некоторому правилу. Шифры перестановки в настоящее время не используются в чистом виде, так как их криптостойкость недостаточна.
Рис. 4. Классификация криптосистем
3.4.1. Блочные шифры
Представляют собой семейство обратимых преобразований
блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр – это система подстановки блоков. После
разбиения текста на блоки каждый блок шифруется отдельно
независимо от его положения и входной последовательности.
Одним из наиболее распространенных способов задания блочных шифров является использование так называемых сетей Фейстела. Сеть Фейстела представляет собой общий метод преобразования произвольной функции в перестановку на множестве
блоков.
К алгоритмам блочного шифрования относятся: американский стандарт шифрования DES и его модификации, российский
стандарт шифрования ГОСТ 28147–89, Rijndael, RC6, SAFFER+
и многие другие.
3.4.2. Шифры замены (подстановки)
Шифры замены (подстановки) – это наиболее простой вид
преобразований, заключающийся в замене символов исходного
текста на другие (того же алфавита) по более или менее сложно24
3.4.4. Гаммирование
Гаммирование представляет собой преобразование, при котором символы исходного текста складываются по модулю, равному мощности алфавита, с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу. В принципе, гаммирование нельзя выделить в отдельный класс криптопреобразований, так как эта псевдослучайная последовательность
может вырабатываться, например, при помощи блочного шифра.
3.4.5. Потоковые шифры
Потоковые шифры представляют собой разновидность гаммирования и преобразуют открытый текст в шифрованный последовательно, по одному биту. Генератор ключевой последовательности иногда называемый генератором бегущего ключа,
выдает последовательность бит k1 , k 2 , ..., ki , ... . Эта ключевая последовательность складывается по модулю 2 с последовательностью бит исходного текста p1 , p2 , ..., pi , ... для получения шифрованного текста сi = pi ⊕ ki . На приемной стороне текст складывается по модулю 2 с идентичной ключевой последовательностью для получения исходного текста. Такое преобразование
называется гаммированием с помощью операции XOR. Однако
при потоковом шифровании для повышения криптостойкости
генератор ключевой последовательност и«завязывается» на текущее состояние кодируемого символа. То есть, значения, выдаваемые генератором, зависят не только от ключа, но и от номера
шифруемого бита и входной последовательности.
25
К известным потоковым шифрам можно отнести RC4, SEAL,
WAKE, шифры Маурера и Диффи, большинство из которых реализованы на генераторах ключевых последовательностей, использующих сдвиговые регистры.
3.5. Асимметричная криптосистема RSA
Криптосистема RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает
с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого.
Имея один из ключей, невозможно найти другой ключ, если разрядность ключа высока.
3.5.1. Описание RSA
Алгоритм RSA состоит из следующих пунктов:
1) выбрать простые числа p и q;
2) вычислить n = p × q;
3) вычислить m = (p – 1)(q – 1);
4) выбрать число d взаимно простое с m;
5) выбрать число e так, чтобы e × d = 1(mod m).
Числа e и d являются ключами RSA. Шифруемые данные
необходимо разбить на блоки – числа от 0 до n – 1. Шифрование
и дешифровка данных производятся следующим образом:
- шифрование: b = ae(mod n);
- дешифровка: a = bd(mod n).
Следует также отметить, что ключи e и d равноправны, то
есть сообщение можно шифровать как ключом e, так и ключом
d, при этом расшифровка должна быть произведена с помощью
другого ключа.
3.5.2. Нахождение простых чисел
В первом пункте алгоритма RSA сказано, что необходимо
выбрать два простых числа p и q. Простой способ – деление
предполагаемого простого числа на все числа, меньше его, явля26
ется неработоспособным уже с 32-битными числами (требуется
очень много времени на выполнение).
В данном случае для выработки простых чисел используют
вероятностные методы, но они не дают полной гарантии, что
найденное число простое. Однако при достаточно небольшом количестве операций позволяют получить очень высокую вероятность того, что найденное число простое.
3.5.3. Алгоритм поиска простых чисел
1. N – нечетное число. Найти s и t, удовлетворяющие уравнению: N – 1 = 2s · t.
2. Случайным образом выбрать число a, 1 < a < N.
3. Если N делится на a, перейти к пункту 6.
4. Если условие at = 1(mod N) выполняется, перейти к пункту 2.
5. Если найдется такое k, 0 ≤ k < s, что a2kt = –1(mod N), перейти к пункту 2.
6. Число N – составное: выбрать другое нечетное число N,
перейти к пункту 1.
Если для какого-либо числа N проверено m чисел a, то математически доказанная вероятность того, что число является
составным будет равняться 4 – m (на самом деле вероятность
намного меньше этого значения). Исходя из этого, для числа N,
состоящего из p бит, проверить p различных значений a. Если во
время этого не обнаружится, что N – число составное, то вероятно, что число N является простым.
3.5.4. Нахождение взаимно простых чисел
На шаге 4 алгоритма RSA необходимо найти число d взаимно простое с m, то есть не имеющее общих делителей с ним,
кроме единицы. Число d должно быть меньше m, таким образом,
разрядность числа d равна сумме бит в числах p и q. Для нахождения взаимно простых чисел используется алгоритм Евклида,
который находит наибольший общий делитель двух чисел. Если
найденный делитель больше единицы, то необходимо выбрать
другое число d и повторить проверку.
3.5.5. Алгоритм Евклида
1. Исходные числа a и b.
2. Вычислить r – остаток от деления a на b: a = bq + r.
27
3. Если r = 0, то b – искомое число (наибольший общий делитель), конец.
4. Если пункт 3 не выполняется, заменить пару чисел <a, b>
парой <b, r>, перейти к пункту 2.
При вычислении наибольшего общего делителя с помощью
алгоритма Евклида будет выполнено не более 5p операций деления с остатком, где p есть количество цифр в десятичной записи
меньшего из чисел a и b.
3.5.6. Решение уравнения ax + by = 1
В пункте 5 алгоритма RSA предполагается нахождение такого числа e, чтобы ed = 1(mod m). Для этого нужно использовать модифицированный алгоритм Евклида, который работает
только если числа d и m взаимно просты. Вычисление числа e
сводится к решению уравнения mx + de = 1 в натуральных числах. Число x не существенно.
3.5.7. Алгоритм решения уравнения ax + by = 1
1 0
1. Необходимо определить матрицу E = 
.
0 1 
2. Вычислить r – остаток от деления a на b : a = bq + r.
3. Если r = 0, то второй столбец матрицы дает решение:
,
конец.
0 1 
4. Если пункт 3 не выполняется, то вычислить E = E 
.
1 − q 
5. Заменить пару чисел <a, b> парой <b, r>, перейти к пункту 2.
В данном алгоритме все вычисления можно производить по
модулю большего из чисел a и b. Отрицательное число –q заменяется положительным, полученным путем вычитания числа q
из числа, взятого в качестве модуля. Например, если из чисел a и
b большим является число b, то все вычисления можно производить по модулю числа b, при этом –q будет представлено как b – q.
Скорость работы алгоритма и количество производимых им
операций примерно равно соответствующим параметрам алгоритма Евклида, описанного выше.
28
3.5.8. Большие числа и работа с ними
На данный момент времени рекомендуется в качестве чисел
e и d брать числа, длиной не менее 768 бит. Чтобы подобрать
ключ такой длины, потребуется 1 000 000 $ и примерно год времени. Ключ в 1024 бит является достаточно надежным для
обычных целей шифрования. Для повышенной безопасности
рекомендуется брать ключи размером 2048 бит. Таким образом
числа p и q должны иметь разрядность вдвое ниже чисел e, d, m
и n (p и q рекомендуется брать примерно одного порядка, но не
слишком близко друг к другу).
3.6. Асимметричная схема шифрования Эль-Гамаля
3.6.1. Генерация ключей
1. Генерируется случайное простое число p длины q битов.
2. Выбирается случайный примитивный элемент q поля Zp.
3. Выбирается случайное целое число x такое, что 1 < x < p – 1.
4. Вычисляется y = gx mod p.
5. Открытым ключом является тройка чисел (p, g, y), закрытым ключом – число x.
3.6.2. Шифрование
Сообщение M шифруется следующим образом:
1. Выбирается сессионный ключ – случайное целое число k
такое, что 1 < k < p – 1.
2. Вычисляются числа a = gk mod p и b = yk M mod p.
3. Пара чисел (a, b) является шифртекстом.
Длина шифртекста в схеме Эль-Гамаля длиннее исходного
сообщения M вдвое.
3.6.3. Расшифрование
Зная закрытый ключ x, исходное сообщение можно вычис-
( )
лить из шифртекста (a, b) по формуле: M = b a x
( )
(mod p )
≡ (y x N )g − xk ≡ (g xk M )g − xk ≡ M (mod p ).
этом нетрудно проверить, что a
( )
ba
x −1
−1
x −1
≡g
− kx
mod p. При
и поэтому
29
Для практических вычислений больше подходит следующая
( )
формула: M = b a
x −1
modp = b ⋅ a
( p −1− x )
modp (рис. 5).
Генерация ключей
Общедоступный ключ (p, g, y)
(p, g, y)
1. Выберите p (очень
большое простое).
2. Выберите g (первообразный корень).
3. Выберите x: y = gxmod p
x
M
a = gk mod p
b = yk ∙ M mod p
Исходный
текст
Шифрование
Шифрованный
текст:
M = b ∙ (ax)–1 mod p
Расшифрование
Исходный
текст
Рис. 5. Схема шифрования Эль-Гамаля
4. ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ
К ВЫПОЛНЕНИЮ И ОФОРМЛЕНИЮ
КОНТРОЛЬНОЙ РАБОТЫ
Учебным планом специальности 2-40 01 01 «Программное
обеспечение информационных технологий» для учащихся заочной формы получения образования предусмотрено выполнение
контрольной работы по дисциплине «Защита компьютерной информации».
Главная цель контрольной работы – проверить умения и навыки учащегося самостоятельно работать с литературой, шифровать и дешифровывать информацию различными способами.
Выполнение домашней контрольной работы требует от учащихся заочной формы получения образования самостоятельного
изучения материала по пособиям, книгам, конспекту.
При необходимости учащийся может получить консультацию у преподавателя.
При оформлении работы и выборе заданий следует руководствоваться следующими правилами:
30
1. Контрольная работа должна быть выполнена строго в соответствии с вариантом.
2. Номер варианта заданий 1–6 определяется по последней
цифре шифра учащегося. Например, учащийся Подберезин Антон Петрович, шифр которого 1219, выполняет вариант 9 заданий 1–6.
3. Титульный лист контрольной работы должен содержать
фамилию, имя, отчество, номер группы и шифр учащегося, название предмета, номер варианта, фамилию преподавателя-рецензента.
4. Перед выполнением каждого задания полностью выписывается его условие, соответствующее варианту.
5. Задания надо располагать строго в порядке возрастания
их номеров.
6. Контрольная работа должна содержать шесть выполненных практических задач. Обязательным является наличие списка
использованной литературы в конце контрольной работы.
7. На проверку необходимо представить отчет по контрольной работе на листах формата А4, а также в электронном виде.
Он должен быть подготовлен в текстовом редакторе Microsoft
Word и содержать шесть выполненных заданий. На магнитном
или оптическом носителе в папке (каталоге) (имя папки (каталога) – это фамилия учащегося, выполнившего контрольную работу), надо представить отчет по контрольной работе.
Контрольная работа, содержащая шесть верно выполненных
заданий в соответствии с вариантом и правилами, представленными выше, получает зачет.
«Не зачтено» выставляется в том случае, если практические
задания содержат грубые ошибки, а результаты отсутствуют или
неверные.
На проверку не принимаются контрольные работы, выполненные не в соответствии с вариантом.
5. КОНТРОЛЬНАЯ РАБОТА
Задание 1
Выполните шифрование, используя метод шифрующих таблиц, согласно варианту. При шифровании все пробелы учиты31
ваются. Пробелы в шифртексте обозначаются символом «_»,
несколько подряд идущих пробелов разделяются символом «|».
Вариант 0. Зашифруйте сообщение «УСПЕХ – ЭТО КОГДА
ТЫ ДЕВЯТЬ РАЗ УПАЛ, НО ДЕСЯТЬ РАЗ ПОДНЯЛСЯ», используя метод простой перестановки. Размер шифрующей таблицы 6 × 10.
Вариант 1. Зашифруйте сообщение «РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ СОСТОИТ ИЗ СЕМИ РАЗДЕЛОВ», полученного с использованием метода простой перестановки. Размер таблицы 6 × 7.
Вариант 2. Зашифруйте сообщение «МЫ ДОЛЖНЫ ПРИЗНАТЬ ОЧЕВИДНОЕ: ПОНИМАЮТ ЛИШЬ ТЕ, КТО ХОЧЕТ ПОНЯТЬ» методом одиночной перестановки по ключу (ключевое
слово «МЫСЛЕННО», размер таблицы 8 × 8).
Вариант 3. Зашифруйте сообщение «КОГДА МЫ СТОИМ,
ТО СТОИМ ЛИ МЫ, ИЛИ ЛИШЬ ПРОПУСКАЕМ СОБСТВЕННЫЕ
ШАГИ, КОТОРЫЕ ОТМЕРЯЮТ И СОКРАЩАЮТ НАШ ПУТЬ?»
методом одиночной перестановки по ключу (ключевое слово
«СЕССИЯ», размер таблицы 18 × 6).
Вариант 4. Зашифруйте сообщение «ЕСЛИ ДУМАЕШЬ ДОЛГО И ДОБРОСОВЕСТНО, ТО В КОНЦЕ КОНЦОВ ВСЕГДА ПОЙМЕШЬ. ПРОСТО МАЛО КТО ХОРОШО ДУМАЕТ» методом одиночной перестановки по ключу (ключевое слово «НЕПРЕРЫВНО»,
размер таблицы 10 × 10).
Вариант 5. Зашифруйте сообщение «СМЫСЛ ЖИЗНИ НАШЕЙ – НЕПРЕРЫВНОЕ ДВИЖЕНИЕ» методом одиночной перестановки по ключу (ключевое слово «ВЕСНА», размер таблицы 8 × 5).
Вариант 6. Зашифруйте сообщение «ИЛЛЮЗИИ, ЧЕМ БОЛЬШЕ О НИХ ДУМАЕШЬ, ИМЕЮТ СВОЙСТВО МНОЖИТЬСЯ,
ПРИОБРЕТАТЬ БОЛЕЕ ВЫРАЖЕННУЮ ФОРМУ» методом одиночной перестановки по ключу (ключевое слово «МЫСЛЕННО», раз-
мер таблицы 12 × 8).
Вариант 7. Зашифруйте сообщение «МУЗЫКА ОБЛАДАЕТ
МАГИЧЕСКОЙ СИЛОЙ – ВДРУГ СОБИРАЕТ РАССЕЯННЫЕ МЫСЛИ И ДАЕТ ПОКОЙ ВСТРЕВОЖЕННОЙ ДУШЕ» методом одиночной перестановки по ключу (ключевое слово «ВЕДОМОСТЬ», раз-
мер таблицы 11 × 9).
32
Вариант 8. Зашифруйте сообщение «РАЗУМА ЛИШАЕТ НЕ
СОМНЕНИЕ, А УВЕРЕННОСТЬ» методом одиночной перестановки
по ключу (ключевое слово «МЫСЛЕННО», размер таблицы 6 × 8).
Вариант 9. Зашифруйте сообщение «НИКТО НИЧЕГО НЕ
МОЖЕТ СКАЗАТЬ ПРО ВАС. ЧТО БЫ ЛЮДИ НИ ГОВОРИЛИ,
ОНИ ГОВОРЯТ ПРО САМИХ СЕБЯ» методом одиночной перестановки по ключу (размер таблицы 10 × 9, ключевая последовательность чисел «713254986», сообщение записывается по строкам, считывается по столбцам).
Задание 2
Выполните расшифрование, используя метод шифрующих
таблиц, согласно варианту. При расшифровании все пробелы учитываются. Пробелы в шифртексте обозначаются символом «_»,
несколько подряд идущих пробелов разделяются символом «|».
Вариант 0. Расшифруйте шифртекст «ЬЕСОУЬ, ГТСХК_ОАТООУ_НАД_ВДОЁЯПЫОВТЩР, СИСИО_ТШЯЙЖНОЬ_|_ИЕЙ_ТДТ_НОЕЬОО_ЛН_», полученный методом одиночной перестановки по
ключу (ключевое слово «РАБОТА», размер таблицы 12 × 6).
Вариант 1. Расшифруйте шифртекст «АМЧЕМЮЕЕ_НТНМЛЕ,Ь_ЮВ_ШМДАТЕЕИЮЕ_Н_ТМСЬЗС_ОШНЯ», полученный методом одиночной перестановки по ключу (ключевое слово «ОСЕНЬ»,
размер таблицы 9 × 5).
Вариант 2. Расшифруйте шифртекст «_ОВЯНВТИ_ЕМОНВ_ЕРО_КШЫВДАИЕЕЕСВ_НЛААЕ_АЮЕГК,ТТОТ_СС_ОКЯ», полученный методом одиночной перестановки по ключу (ключевое
слово «ЛИНИЯ», размер таблицы 11 × 5).
Вариант 3. Расшифруйте шифртекст «ААНТДОМНЫЕАСЫСХЛЖТХ_|_ЬЕА_ВОС_ЁСЫБТПТТЖСВРСРИТАИЯАТОХ_|_ШЬЯ_С
Ш», полученный методом одиночной перестановки по ключу
(ключевое слово «РАБОТА», размер таблицы 10 × 6).
Вариант 4. Расшифруйте шифртекст «ОЕОЕНЫТНБТЕЛОНЛ_|_ОРОЕТС_ОГМАУБЙОЫКЩЫ_|_,ОЕ_НД_ЙСБЕАВ_ТЕ_Р_|_ПВС
БАКРУЦ», полученный методом одиночной перестановки по
ключу (ключевое слово «СОНАТА», размер таблицы 11 × 6).
Вариант 5. Расшифруйте шифртекст «ЛДАЛК_|_|_НЫАЧЕЛГДПУЫНЕ_ГЛ_|_ДС_О_ОЧННЛСЮДАОТ,И_БДУ_ЕИ_ДВЗЩООСЬЫСЖ,УОИБГК_СИИ_ИАГВВИ_|_АБВОЬБТЖОЕИЕО», полученный ме33
тодом одиночной перестановки по ключу (размер таблицы 12 × 8,
ключевая последовательность чисел «24173865», сообщение записывалось по строкам, считывалось по столбцам).
Вариант 6. Расшифруйте шифртекст «ЕЛЫВ_ЮАТОГОТЯСЕД», полученный методом двойной перестановки (размер таблицы 4 × 4, последовательность номеров столбцов и номеров
строк «4321, 1243»).
Вариант 7. Расшифруйте шифртекст «_ТРИ_Д_ВЗПОЕАЧАС»,
полученный методом двойной перестановки (размер таблицы 4 × 4, последовательность номеров столбцов и номеров строк
«2341, 3214»).
Вариант 8. Расшифруйте шифртекст «_НОНАВОГЯПЬТЕМ_Р»,
полученный методом двойной перестановки (размер таблицы 4 × 4,
последовательность номеров столбцов и номеров строк
«2143, 2143»).
Вариант 9. Расшифруйте шифртекст «ТООГ_СШЕЕЮТАПЛРИ», полученный методом двойной перестановки (размер таблицы 4 × 4, последовательность номеров столбцов и номеров строк
«1342, 4321»).
Задание 3
Выполните шифрование согласно варианту, используя метод
магического квадрата.
Вариант 0. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
7
2
16
9
12
13
3
6
1
8
10
15
14
11
5
4
Вариант 1. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
9
6
15
4
34
16
3
10
5
2
13
8
11
7
12
1
14
Вариант 2. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
4
5
11
14
15
10
8
1
6
3
13
12
9
16
2
7
Вариант 3. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
14
1
12
7
11
8
13
2
5
10
3
16
4
15
6
9
Вариант 4. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
16
5
9
4
3
10
6
15
2
11
7
14
13
8
12
1
Вариант 5. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
4
15
14
1
9
6
7
12
5
10
11
8
16
3
2
13
Вариант 6. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
35
1
12
8
13
14
7
11
2
15
6
10
3
4
9
5
16
Вариант 7. Зашифруйте сообщение «ВРЕМЕНА МЕНЯЮТСЯ», используя магический квадрат 4 × 4.
13
2
3
16
8
11
10
5
12
7
6
9
1
14
15
4
Вариант 8. Зашифруйте сообщение «ВЕДОМОСТЬ», используя магический квадрат 3 × 3.
2
9
4
7
5
3
6
1
8
Вариант 9. Зашифруйте сообщение «ВЕДОМОСТЬ», используя магический квадрат 3 × 3.
4
3
8
9
5
1
2
7
6
Задание 4
Выполните расшифрование согласно варианту, используя
метод магического квадрата.
Вариант 0. Расшифруйте шифртекст «ЮЯВОЫТ_СОЛЕТДАГЕ»,
полученный при использовании метода магического квадрата
(4 × 4).
36
7
2
16
9
12
13
3
6
1
8
10
15
14
11
5
4
Вариант 1. Расшифруйте шифртекст «ВОЫЮАЛМЬГО_ВЕТСО», полученный при использовании метода магического квадрата
(4 × 4).
9
6
15
4
16
3
10
5
2
13
8
11
7
12
1
14
Вариант 2. Расшифруйте шифртекст «ЗС_ТДРЕАИ_ЧОАП_В»,
полученный при использовании метода магического квадрата
(4 × 4).
4
5
11
14
15
10
8
1
6
3
13
12
9
16
2
7
Вариант 3. Расшифруйте шифртекст «С_ЗЕПЮВТШЕИЖАР_|_»,
полученный при использовании метода магического квадрата
(4 × 4).
14
1
12
7
11
8
13
2
5
10
3
16
4
15
6
9
Вариант 4. Расшифруйте шифртекст «АИРВЛ_ЗАЮЫВАПРТП»,
полученный при использовании метода магического квадрата
(4 × 4).
37
16
5
9
4
3
10
6
15
2
11
7
14
13
8
12
1
Вариант 5. Расшифруйте шифртекст «ОМНЬТ_ЕГЯНРАВ_ОП»,
полученный при использовании метода магического квадрата
(4 × 4).
4
15
14
1
9
6
7
12
5
10
11
8
16
3
2
13
Вариант 6. Расшифруйте шифртекст «ПАСЗ_В_Д_АВДЧОЕА»,
полученный при использовании метода магического квадрата
(4 × 4).
1
12
8
13
14
7
11
2
15
6
10
3
4
9
5
16
Вариант 7. Расшифруйте шифртекст «АЕЧЖД_ССИЬ_О ВВМ_»,
полученный при использовании метода магического квадрата
(4 × 4).
13
2
3
16
8
11
10
5
12
7
6
9
1
14
15
4
Вариант 8. Расшифруйте шифртекст «НЕКПРОАСР», полученный при использовании метода магического квадрата (3 × 3).
38
8
1
6
3
5
7
4
9
2
Вариант 9. Расшифруйте шифртекст «ЕВИНЖРЫЕА», полученный при использовании метода магического квадрата (3 × 3).
6
7
2
1
5
9
8
3
4
Задание 5
Выполните шифрование сообщения «РАЗУМА ЛИШАЕТ НЕ
СОМНЕНИЕ, А УВЕРЕННОСТЬ», используя систему шифрования Цезаря с ключами, соответствующими варианту.
Вариант 0. k = 1, ключевое слово «РАДОСТЬ».
Вариант 1. k = 2, ключевое слово «УСПЕХ».
Вариант 2. k = 3, ключевое слово «УДАЧА».
Вариант 3. k = 4, ключевое слово «ЛЕТО».
Вариант 4. k = 5, ключевое слово «ВЕСНА».
Вариант 5. k = 6, ключевое слово «ЗИМА».
Вариант 6. k = 7, ключевое слово «ОСЕНЬ».
Вариант 7. k = 8, ключевое слово «АЛГОРИТМ».
Вариант 8. k = 9, ключевое слово «ПРОГРАММИРОВАНИЕ».
Вариант 9. k = 10, ключевое слово «КРИПТОГРАФИЯ».
Задание 6
Зашифруйте сообщение, используя алгоритм Плейфейра, согласно варианту (табл. 11). Размер шифрующей таблицы 4 × 8.
Т а б л и ц а 11
Варианты заданий
Сообщение
Вариант 0. За пару секунд компьютер успевает
сделать ошибку таких размеров, что сотни людей
трудятся над ней месяцами
Ключевое
слово
РАДОСТЬ
39
Окончание табл. 11
Сообщение
Вариант 1. Смысл жизни подобен карабканию по
канату, который мы же сами подкинули в воздух
Вариант 2. Первые каналы связи были очень простыми, их организовывали с помощью надежных
курьеров
Вариант 3. Проблемы конфиденциальности и
целостности тесно связаны между собой
Вариант 4. Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом
Вариант 5. В симметричной криптосистеме секретный ключ передается по защищенному каналу
Вариант 6. Знания бывают двоякого рода: либо
мы что-нибудь знаем, либо мы знаем, где найти
сведения об этом
Вариант 7. Оптимист – это человек, который
еще не читал утренних газет
Вариант 8. Криптосистема является криптостойкой, если предпринятые криптоаналитические
атаки не достигают поставленных целей
Вариант 9. Стойкость шифра должна определяться только секретностью ключей
40
Приложение А
(справочное)
Ключевое
слово
Таблица Вижинера для русского алфавита
УСПЕХ
ЛЕТО
УДАЧА
ЛАБОРАТОРНАЯ
СПРАВОЧНИК
ПРАЗДНИК
КАНИКУЛЫ
КОМПЬЮТЕР
РУЧКА
а
0 а
1 б
2 в
3 г
4 д
5 е
6 ж
7 з
8 и
9 й
10 к
11 л
12 м
13 н
14 о
15 п
16 р
17 с
18 т
19 у
20 ф
21 х
22 ц
23 ч
24 ш
25 щ
26 ъ
27 ы
28 ь
29 э
30 ю
31 я
б
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
в
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
г
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
д
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
е
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
ж
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
з
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
и
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
й
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
к
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
л
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
м
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
н
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
о
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
п
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
р
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
с
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
т
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
у
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
ф
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
х
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
ц
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ч
ч
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ш
ш
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
щ
щ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
ъ
ъ
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ы
ы
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ь
ь
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
э
э
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
ю
ю
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
я
я
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
41
Рекомендуемая литература
1. Варфоломеев, А. А. Управление ключами в системах криптографической защиты банковской информации / А. А. Варфоломеев, О. С. Доминина, М. Б. Пеленицын. – М : МИФИ, 1996.
2. Основы информационной безопасности / Е. Б. Белов [и др.]. –
М : Горячая линия – Телеком, 2006.
3. Основы криптографии / А. П. Алферов [и др.]. – М : Гелиос
АРВ, 2002.
4. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. –
М : Радио и связь, 2001.
5. Хамидуллин, Р. Р. Методы и средства защиты компьютерной
информации / Р. Р. Хамидуллин, И. А. Бригаднов, А. В. Морозов. – СПб, 2005.
6. Харин, Ю. С. Математические основы криптологии : учеб.
пособие / Ю. С. Харин, В. И. Беоник, Г. В. Матвеев. – Минск :
БГУ, 1999.
Оглавление
Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1. Учебная программа дисциплины . . . . . . . . . . . . . . . . . . . . .
1.1. Примерный тематический план . . . . . . . . . . . . . . . . . . . . .
1.2. Содержание дисциплины . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Перечень тем лабораторных работ . . . . . . . . . . . . . . . . . . .
4
4
5
8
2. Вопросы для самоконтроля . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3. Основные теоретические сведения. . . . . . . . . . . . . . . . . . . .
3.1. Классические шифры . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. Основные понятия и термины современной
криптографии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3. Теория секретных систем . . . . . . . . . . . . . . . . . . . . . . . . .
3.4. Классификация современных криптосистем . . . . . . . . .
3.5. Асимметричная криптосистема RSA . . . . . . . . . . . . . . . .
3.6. Асимметричная схема шифрования Эль-Гамаля . . . . . .
11
11
17
18
23
26
29
4. Требования, предъявляемые к выполнению
и оформлению контрольной работы . . . . . . . . . . . . . . . . . . . . 30
5. Контрольная работа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Приложение А. Таблица Вижинера для русского алфавита
41
Рекомендуемая литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
42
43
Учебное издание
ЗАЩИТА
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Учебная программа, методические указания
и контрольные задания
для учащихся заочной формы получения образования специальности
2-40 01 01 «Программное обеспечение информационных технологий»
Составитель
Апанасевич Сергей Александрович
Ответственный за выпуск О. П. Козельская
Редактор И. С. Соболевская
Корректор Г. Л. Говор
Компьютерная верстка И. С. Соболевская
Подписано в печать 12.07.2014. Формат 60×841/16. Бумага писчая.
Ризография. Усл. печ. л. 2,56. Уч.-изд. л. 2,08. Тираж 70 экз. Заказ 60.
Издатель и полиграфическое исполнение:
учреждение образования «Минский государственный высший
радиотехнический колледж»
Свидетельство о государственной регистрации издателя, изготовителя и
распространителя печатных изданий № 1/134 от 03.01.2014.
Пр. Независимости, 62, 220005, Минск.
44