Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MEL_LAB.DOC
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
124.93 Кб
Скачать

Контрольные вопросы:

  1. Какие методы криптографической защиты файлов Вы знаете?

  2. В чем преимущества и недостатки различных методов шифрования?

  3. Перечислите основные требования, которые предъявляются к методам защитного преобразования информации?

  4. Если Вам необходимо зашифровать текст, содержащий важную информацию, какому методу Вы отдадите предпочтение?

5. Чем отличается «псевдооткрытый» текст (текст, полученный при расшифровке по ложному ключу) от настоящего открытого текста?.

6. Как зависит время вскрытия шифра описанным выше способом подбора ключей от длины «вероятного» слова?

7. Зависит ли время вскрытия шифра гаммирования (или таблицы Вижинера) от мощности алфавита гаммы?

Список литературы

  1. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368 с.

  2. Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996. 320 с.

  3. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. /Под ред. Ю.Н. Мельникова М.: Моск. энерг. ин-т, 1984. 60 с.

  4. Хоффман Л.Дж. Современные методы защиты информации М.: Сов. Радио, 1980. 363 с.

  5. Голубев В.В. Компьютерные преступления и защита информации: В сб. “Вычислительная техника и ее применение» №9 1990. 60 с.

  6. Спесивцев А.В. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 192 с.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]