- •1. Вступ
- •2. Елементи теорiї криптографiчних систем
- •3. Класичні криптосистеми
- •Хід роботи
- •Приклад тексту програми
- •4. Сучасні блочна та асиметрична криптографiї
- •Лабораторна робота №2. Блочні криптосистеми типу des
- •Хiд роботи
- •Лабораторна робота №3. Криптопакет krypton
- •Хiд роботи
- •Цифрова сигнатура.
- •Лабораторна робота №4. Асиметричні криптосистеми
- •Хід роботи
- •5. Прикладні застосування криптографічних методів
- •Комплексне застосування криптографічних перетворень, кодування і стиску інформації.
- •6. Література
- •Інтернет – сайти
Комплексне застосування криптографічних перетворень, кодування і стиску інформації.
Комплексне застосування трьох видів перетворення інформації дає змогу ефективніше використовувати канали зв’язку для надійного захисту інформації, що передається. Зокрема, застосування стискання інформації за алгоритмом RLL, Хоффмана, Лемпеля – Зіва та JPEC і MPEG з погляду криптографії змінюють статистику вхідного тексту в бік її вирівнювання: всі символи мають однакові частотні характеристики, що суттєво утруднює криптоаналіз навіть для простих криптосистем.
Ці перетворення інформації застосовують з різною метою, зокрема: шифрування – для передачі конфіденційної інформації (як правило, об’єм інформації не змінюється); кодування – для захисту від спотворення перешкодами в каналах зв’язку (об’єм збільшується); стискання – для зменшення об’єму даних, що передаються чи зберігаються (об’єм зменшується).
6. Література
Вербіцький О.В. Вступ до криптології. Львів: ВНТЛ, 1998. 248 с.
Андреев Н.Н. О некоторых направлениях в области защиты информации // Международная конференция “Безопасность инфомации”. М., 1997. С.94 – 97.
Баричев С.С., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Світ, 1997. 176с.
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 31с.
Домашов А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков А.Ю. Программирование алгоритмов защиты информации. М.: Нолидж, 2000. 288с.
Варфоломеев А.А., Жуков А.Е., Мельников А.Б. и др. Блочные криптосистемы. Основные свойства и методы анализа устойчивости. М., МИФИ, 1998. 200с.
Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптография. СПб.: Лань, 2000. 224с.
Спесивцев А.В. Защита информации в персональных ЭВМ. М.:Світ, 1992. 278с.
Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных системах. Элементы криптографии/ Под ред. П.Д. Зегжды. СПб.: ГТУ, 1993. 365с.
Водолазский В. Коммерческие системы шифрирования: основные алгоритмы и их реализация. Часть 1// Монитор. 1992. №6 – 7. С.14 – 19.
Ковалевский В., Максимов В. Криптографические методы. // Компьютерпресс. 1993. №5. С.31 – 34.
Спортак М., Паппас Ф., Реззинг Э. Высокопроизводительные сети. Энциклопе-дия пользователя. К.: Диасофт, 1998. 432с.
Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
Ковалевский В. Криптографические методы. // Компьютер-пресс. 1993.
Водолазкий В. Стандарт шифрования ДЕС. Монитор. 1992.
Воробьев С. Защита информации в персональных ЭВМ. М.: Мир, 1993.
Баричев С. Криптография без секретов.
Жельников В. Криптография от папируса до компьютера. 1996. 270с.
Баранов А.П., Борисенко Н.П., Зегжда П.Д. и др. Математи-ческие основы информационной безопасности.
Абрамова М., Александрова Л. Финансы, денежное обращение и кредит. М.: 1996. 260с.
Wagner David et al. The Real – Time Cryptanalysis of A5/2. Rump Session of Crypto ‘99, Santa Barbara, August 15 – 19, 1999.
Biryukov Alex and Shamir Adi. Real Time Cryptanalysis of the Alleged A5/2 on a PC. Preliminary draft. December 9. 1999.
Володин О. Хто завірить ЕЦП. Банківські системи. 2000.
Терехов А.Н., Тискин А.В. Програмування РАНЕЙ. №5. 1994. С.17 – 22.
