Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПР_EK_2_Ф_БС_2012.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
177.66 Кб
Скачать

Питання до підсумкового контролю

  1. Криптографічний захист інформації. Основні поняття.

  2. Симетричні алгоритми шифрування .

  3. Потокові алгоритми шифрування. Шифр Цезаря.

  4. Генерування ключів. Генератори псевдовипадкових послідовностей.

  5. Асиметричні алгоритми шифрування .

  6. Алгоритм шифрування RSA.

  7. Функція хешування. Її властивості.

  8. Електронний цифровий підпис. Класична схема.

  9. Схема цифрового підпису RSA.

  10. Яким ключем шифрують повідомлення, призначене для другої особи?

  11. Яким ключем розшифровують повідомлення, отримане від першоїої особи?

  12. Яка довжина ключа в бітах з першого завдання даної роботи?

Рекомендована література

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.

  2. Юрасов А.В. Основы электронной коммерции. Учебник для втузов. – М.: Горячая линия – Телеком, 2008. – 480 с.

  3. Голдовський И.М. Безопасность платежей в Интернет. - СПб: Питер, 2001. -240 с.

  4. Плескач В.Л. Технології електронного бізнесу. - К.: Київ.нац.торг.-екон.ун-т, 2004. - 223 с.

  5. Баричев С.Г., Гончаров В.В. Основы современной криптографии. М.: Горячая линия - Телеком, 2001.

  6. Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров http://www.enlight.ru/crypto/articles/vinokurov/gost_i.htm

  7. www.zntu.edu.ua/base/f5/rpf/lib/kozina/kur-a5v1.doc.

Наочні посібники

  1. Файли: ЕК_Т3_1.pdf; ЕК_Т3_2.pdf.

1 Зверніть увагу на розміщення дужок. Коли виконують ділення за модулем , тобто обраховують залишок – модуль не включають у дужки. Це – пряма задача. Коли ж mod заключено у дужки – йдеться про зворотню задачу – знайти число, яке буде ділитися на модуль з заданим залишком

18