Криптографические методы защиты информации
книга

Криптографические методы защиты информации : лабораторный практикум

Форматы: PDF

Издательство: Северо-Кавказский Федеральный университет (СКФУ)

Год: 2015

Место издания: Ставрополь

Страниц: 109

Артикул: 20482

Возрастная маркировка: 16+

Электронная книга
218

Краткая аннотация книги "Криптографические методы защиты информации"

Лабораторный практикум подготовлен в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования и представляет собой методические материалы по организации лабораторных работ. Предназначен для студентов высших учебных заведений, обучающихся по специальности 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем, а также может быть полезен специалистам, интересующимся вопросами правового обеспечения информационной безопасности.

Содержание книги "Криптографические методы защиты информации"


Предисловие
Указания по технике безопасности
1. Исследование процесса зашифрования с помощью простой замены и решетки Кардано
2. Исследование процесса шифрования сообщения с помощью таблицы Виженера
3. Исследование процесса шифрование сообщений с помощью упрощенного S-DES
4. Исследование процесса расшифрования сообщений с помощью упрощенного S-DES
5. Исследование поточного шифрования сообщений в синхронизующихся системах, построенных на основе многотактовых кодовых фильтров
6. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе многотактовых кодовых фильтров
7. Исследование поточного шифрования сообщений в синхронизирующихся системах, построенных на основе генераторов типа Фибоначчи
8. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе генераторов типа Фибоначчи
9. Исследование процесса ассиметричного шифрования без передачи ключа
10. Исследование процесса ассиметричного шифрования RSA
11. Исследование процесса шифрования с помощью алгоритма Эль-Гамаля
12. Исследование процесса зашифрования с помощью алгоритма Рабина
13. Исследование процесса построения электронной подписи на основе алгоритма RSA
14. Исследование процесса построения электронной подписи Эль-Гамаля
15. Исследование метода экспоненциального ключевого обмена на основе алгоритма Диффи-Хелмана
16. Исследование процесса вычисления секретного ключа на основе схемы Шамира

Все отзывы о книге Криптографические методы защиты информации : лабораторный практикум

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Отрывок из книги Криптографические методы защиты информации : лабораторный практикум

26 Формируемые компетенции – способность применять методологию научных исследований в профессиональной деятельности, в том числе в работе над меж-дисциплинарными и инновационными проектами (ПК-5); – способность осуществлять поиск, изучение, обобщение и си-стематизацию научно-технической информации, нормативных и методических материалов в сфере своей профессиональной дея-тельности (ПК-9); – способность проводить контрольные проверки работоспособно-сти и эффективности применяемых программно-аппаратных, крипто-графических и технических средств защиты информации (ПК-23). Теоретическая часть Основным классификационным признаком систем шифрования данных является способ их функционирования. По способу функ-ционирования системы шифрования данных делят на два класса: - системы «прозрачного» шифрования; - системы, специально вызываемые для осуществления шиф-рования. В системах «прозрачного» шифрования (шифрование «налету») криптографические преобразования осуществляются в режиме ре-ального времени, незаметно для пользователя. Например, пользова-тель записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выпол-няет его шифрование. Системы второго класса обычно представляют собой утилиты (программы), которые необходимо специально вызывать для вы-полнения процедур шифрования. Особое значение криптографические преобразования имеют при передаче данных по распределенным вычислительным сетям. Для за-щиты данных в распределенных сетях используются два подхода: ка-нальное шифрование и оконечное (абонентское) шифрование. В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использо-вать аппаратные средства, что способствует повышению произво-дительности системы.