укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
ПОЛОЖЕНИЕ о пропускном и внутриобъектовом режиме 
Робота групи конкурентної розвідки на виставках і конференціях. Теорія й практика. Частина 3 
Перечень вопросов первичного инструктажа для работников. 
Все про сучасні сейфи 
Коротко про біометричні технології 
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ МЕНЕДЖЕРА 
Як поводитися в екстремальних ситуаціях - пожежа 
Переваги систем захисту від крадіжок різних технологій 
ИНСТРУКЦИЯ О ПРОПУСКНОМ И ВНУТРИ ОБЪЕКТОВОМ РЕЖИМЕ  
Корпоративный саботаж 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
информационной   связанных   сейф   Роль   нформационная   работников   действий   ТЕПЛОМЕХАНИЧЕСКОГО   боротьби   Какое   состав?ет?   особистості   Бабаш   ущерба   каких   видах   пожарной   техники   противопожарного   оборудования,   применяемых   предотвращения   пожаров   тушения,   должен   быть   государственный   сертификат   качества.  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.


Содержание
   
   
   ЛАБОРАТОРНАЯ РАБОТА №5
   ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ, ИСПОЛЬЗУЕМЫХ В
   АСИММЕТРИЧНЫХ СИСТЕМАХ ШИФРОВАНИЯ ……………… 2
   
   
   ЛАБОРАТОРНАЯ РАБОТА №6
   ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ ………………………… 13
   
   ЛАБОРАТОРНАЯ РАБОТА №7
   ШИФРОВАНИЕ МЕТОДОМ СКОЛЬЗЯЩЕЙ
   ПЕРЕСТАНОВКИ ………………………. . . . . . . . . . . . . . . . . . . . . . . . 22
   
   ЛАБОРАТОРНАЯ РАБОТА №8
   ИЗУЧЕНИЕ ПРОГРАММНЫХ ПРОДУКТОВ ЗИ.
   ПРОГРАММА PGP (Pretty Good Privacy) ………………………………. 39
   
   
   СПИСОК ЛИТЕРАТУРЫ ………………………………………………… 52
   
   
   ЛАБОРАТОРНАЯ РАБОТА №5
   
   ГЕНЕРАЦИЯ ПРОСТЫХ ЧИСЕЛ, ИСПОЛЬЗУЕМЫХ В
   АСИММЕТРИЧНЫХ СИСТЕМАХ ШИФРОВАНИЯ
   
   Цель работы: Изучение методов генерации простых чисел, используемых в системах шифрования с открытым ключом.
   
   
   1. Асимметричные системы шифрования
   
    Асимметричные криптосистемы (системы открытого шифрования, с открытым ключом - public key systems) – смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные преобразования. Одно из них – зашифрование – является абсолютно открытым для всех. Другое же – расшифрование – остается секретным
   за счет секретности ключа расшифрования. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным ключом.
   
   
   Рис. 5.1. Обобщенная схема асимметричной криптосистемы
   
    В настоящий момент во многих асимметричных криптосистемах вид преобразования определяется ключом. У пользователя есть два ключа – секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю – зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, отпадает проблема передачи секретного ключа, как в симметричных системах. Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлемое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредитирована будет вся система и все сообщения, зашифрованные с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных.
   
   Алгоритм Диффи-Хеллмана
   Алгоритм Диффи-Хеллмана (Diffie-Hellman) использует функцию дискретного возведения в степень. Сначала генерируются два больших простых числа n и q. Эти два числа не обязательно хранить в секрете. Далее один из партнеров P1 генерирует случайное число x и посылает другому участнику будущих обменов P2 значение
   A = qx mod n
   По получении А партнер P2 генерирует случайное число у и посылает участнику обмена P1 вычисленное значение
   B = qy mod n
   Партнер P1, получив В, вычисляет Kx = Bx mod n, а партнер P2 вычисляет Ky = Ay mod n. Алгоритм гарантирует, что числа Ky и Kx равны и могут быть использованы в качестве секретного ключа для шифрования. Ведь даже перехватив числа А и В, трудно вычислить Kx или Ky. Схематично, работа алгоритма Диффи-Хеллмана представлена на рис. 5.2.
   
   ....................................
   
   
   Скачать полный текст учебного пособия "КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 2"
   
   Скачать исполняемые модули к учебному пособию КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Бабаш А.В., Баранова Е.К.


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3551 | 11/02/2012 Захист інформації - Криптологія

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Математические основы криптологии, Учебное пособие
В данной книге представлен материал, необходимый для введения
   в теорию криптографичесих алгоритмов, математическим фундаментом
   которых является прикладная теория чисел. Это в первую очередь теория
   групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).

Автор: donlegion.com |Відгуки:0 | Перегляди:3548 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 3
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   Лабораторныей работы 9-13

Автор: donlegion.com |Відгуки:0 | Перегляди:3705 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   лабораторные работы 1-4
   

Автор: donlegion.com |Відгуки:0 | Перегляди:3329 | 11/02/2012 Захист інформації - Криптологія
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: donlegion.com |Відгуки:0 | Перегляди:4235 | 11/02/2012 Захист інформації - Криптологія
Конспект лекций по программе пожарно - технического минимума (часть 2)
специального обучения по программе "пожарно - технического минимума" с руководителями предприятий, гражданами, предпринимателями и главными специалистами

Автор: donlegion.com |Відгуки:0 | Перегляди:7111 | 14/01/2012 Документи для роботи - Протипожежна безпека
аудиопанель -2 4.1 видеоввод зако? sts SDVR-404 NVB-100/4MPG Интеграл О4 встр. клав-ра 09net dvr мультиплексо? Каталог Falcon Eye видеокамера объектив NVC-HB200D видеопанель NVR sts sdvr-1601-100 ir Монито? Тирас DVR-16 CNB-G1310 звуковой NVB Купо Тира LCD антивандал
Copyright © «donlegion.com», 2004-2011