Криптографические методы защиты информации
книга

Криптографические методы защиты информации : лабораторный практикум

Форматы: PDF

Издательство: Северо-Кавказский Федеральный университет (СКФУ)

Год: 2015

Место издания: Ставрополь

Страниц: 109

Артикул: 20482

Возрастная маркировка: 16+

цена: 218
Купить и скачать Читать фрагмент

Лабораторный практикум подготовлен в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования и представляет собой методические материалы по организации лабораторных работ. Предназначен для студентов высших учебных заведений, обучающихся по специальности 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем, а также может быть полезен специалистам, интересующимся вопросами правового обеспечения информационной безопасности.

Предисловие
Указания по технике безопасности
1. Исследование процесса зашифрования с помощью простой замены и решетки Кардано
2. Исследование процесса шифрования сообщения с помощью таблицы Виженера
3. Исследование процесса шифрование сообщений с помощью упрощенного S-DES
4. Исследование процесса расшифрования сообщений с помощью упрощенного S-DES
5. Исследование поточного шифрования сообщений в синхронизующихся системах, построенных на основе многотактовых кодовых фильтров
6. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе многотактовых кодовых фильтров
7. Исследование поточного шифрования сообщений в синхронизирующихся системах, построенных на основе генераторов типа Фибоначчи
8. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе генераторов типа Фибоначчи
9. Исследование процесса ассиметричного шифрования без передачи ключа
10. Исследование процесса ассиметричного шифрования RSA
11. Исследование процесса шифрования с помощью алгоритма Эль-Гамаля
12. Исследование процесса зашифрования с помощью алгоритма Рабина
13. Исследование процесса построения электронной подписи на основе алгоритма RSA
14. Исследование процесса построения электронной подписи Эль-Гамаля
15. Исследование метода экспоненциального ключевого обмена на основе алгоритма Диффи-Хелмана
16. Исследование процесса вычисления секретного ключа на основе схемы Шамира

Все отзывы о книге

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Рецензии на книгу

Чтобы писать рецензии и получать вознаграждения за рекомендации книг, станьте экспертом