Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаборатор_практикумZI.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
879.1 Кб
Скачать

3 Контрольні запитання

1 Які операції використовуються для формування ЕЦП?

2 Як виконується аутентифікація?

3 Як здійснюється кодування даних при ЕЦП?

Перелік рекомендованих джерел

1 Ємець В. Сучасна криптографія. Основні поняття/ Ємець В., Мельник А., Попович Р. – Львів: Бак, 2003. – 144 с.

2 С. Бабичев. Основы современной криптографии / С. Бабичев, Р. Серов. – Москва, 2001.

3 Соколов А.В. Защита информации в распределённых корпоративных сетях и системах / Соколов А.В., Шаньгин В.Ф. – М.: ДМК Пресс, 2002.- 656 с.

4 Романец Ю.В. Защита информации в компьютерных системах и сетях/ Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Под ред. В.Ф. Шаньгина.– М.: Радио и связь, 2001.-376 с.

5 Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. – М.: Издательство ТРИУМФ, 2002. – 816 с.

6 Петраков А.В. Основы практической защиты информации / Петраков А.В. – М.: Радио и связь, 2001. – 368с.

50