укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Економічна контррозвідка банку 
Договор охраны объекта 
Сто факторів благонадійності персоналу 
Поради фахівців при виборі замка. 
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации» 
Положение об обучении по вопросам охраны труда 
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ: Монтажник внутренних санитарно-технических систем и оборудования 2-го разряда 
Словарь терминов по информационной безопасности. Часть 7 
Основні заходи безпеки при керуванні автомобілем 
Реферат На тему: «Роль систем информационной безопасности в защите персональных данных»  
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
ресторан   зако?   забезпечен   стажування   данных   факторы   каналах   труда.   прокладывать   спостереження   Екзаменаційні   собственником   план   охорона   влияние  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.


Содержание
   
   
   ЛАБОРАТОРНАЯ РАБОТА №5
   ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ, ИСПОЛЬЗУЕМЫХ В
   АСИММЕТРИЧНЫХ СИСТЕМАХ ШИФРОВАНИЯ ……………… 2
   
   
   ЛАБОРАТОРНАЯ РАБОТА №6
   ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ ………………………… 13
   
   ЛАБОРАТОРНАЯ РАБОТА №7
   ШИФРОВАНИЕ МЕТОДОМ СКОЛЬЗЯЩЕЙ
   ПЕРЕСТАНОВКИ ………………………. . . . . . . . . . . . . . . . . . . . . . . . 22
   
   ЛАБОРАТОРНАЯ РАБОТА №8
   ИЗУЧЕНИЕ ПРОГРАММНЫХ ПРОДУКТОВ ЗИ.
   ПРОГРАММА PGP (Pretty Good Privacy) ………………………………. 39
   
   
   СПИСОК ЛИТЕРАТУРЫ ………………………………………………… 52
   
   
   ЛАБОРАТОРНАЯ РАБОТА №5
   
   ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ, ИСПОЛЬЗУЕМЫХ В
   АСИММЕТРИЧНЫХ СИСТЕМАХ ШИФРОВАНИЯ
   
   Цель работы: Изучение методов генерации простых чисел, используемых в системах шифрования с открытым ключом.
   
   
   1. Асимметричные системы шифрования
   
    Асимметричные криптосистемы (системы открытого шифрования, с открытым ключом - public key systems) – смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные преобразования. Одно из них – зашифрование – является абсолютно открытым для всех. Другое же – расшифрование – остается секретным
   за счет секретности ключа расшифрования. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным ключом.
   
   
   Рис. 5.1. Обобщенная схема асимметричной криптосистемы
   
    В настоящий момент во многих асимметричных криптосистемах вид преобразования определяется ключом. У пользователя есть два ключа – секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю – зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, отпадает проблема передачи секретного ключа, как в симметричных системах. Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлемое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредитирована будет вся система и все сообщения, зашифрованные с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных.
   
   Алгоритм Диффи-Хеллмана
   Алгоритм Диффи-Хеллмана (Diffie-Hellman) использует функцию дискретного возведения в степень. Сначала генерируются два больших простых числа n и q. Эти два числа не обязательно хранить в секрете. Далее один из партнеров P1 генерирует случайное число x и посылает другому участнику будущих обменов P2 значение
   A = qx mod n
   По получении А партнер P2 генерирует случайное число у и посылает участнику обмена P1 вычисленное значение
   B = qy mod n
   Партнер P1, получив В, вычисляет Kx = Bx mod n, а партнер P2 вычисляет Ky = Ay mod n. Алгоритм гарантирует, что числа Ky и Kx равны и могут быть использованы в качестве секретного ключа для шифрования. Ведь даже перехватив числа А и В, трудно вычислить Kx или Ky. Схематично, работа алгоритма Диффи-Хеллмана представлена на рис. 5.2.
   
   ....................................
   
   
   Скачать полный текст учебного пособия "КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 2"
   
   Скачать исполняемые модули к учебному пособию КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Бабаш А.В., Баранова Е.К.


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4580 | 11/02/2012 Захист інформації - Криптологія

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: donlegion.com |Відгуки:0 | Перегляди:5327 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 3
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   Лабораторныей работы 9-13

Автор: donlegion.com |Відгуки:0 | Перегляди:4680 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   лабораторные работы 1-4
   

Автор: donlegion.com |Відгуки:0 | Перегляди:4156 | 11/02/2012 Захист інформації - Криптологія
Математические основы криптологии, Учебное пособие
В данной книге представлен материал, необходимый для введения
   в теорию криптографичесих алгоритмов, математическим фундаментом
   которых является прикладная теория чисел. Это в первую очередь теория
   групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).

Автор: donlegion.com |Відгуки:0 | Перегляди:4503 | 11/02/2012 Захист інформації - Криптологія
Крадіжки в магазинах на складі
Наступна проблема – це передача товару від однієї матеріально відповідальної особи іншій. Безумовно, оформлення накладних на переміщення товару зі складу в торгівельний зал займає достатню кількість часу. Плюс час, витрачений при прийманні-передачі на перерахування товару.

Автор: donlegion.com |Відгуки:0 | Перегляди:4107 | 06/06/2011 Безпека бізнесу - Безпека в торгівлі
Copyright © «donlegion.com», 2004-2011