Добавил:
Tushkan
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Лекции / Лекция 10.ppt
X
- •ЛЕКЦИЯ 10. ВВЕДЕНИЕ В
- •Содержание лекции
- •защищенности компьютерных систем и информационных
- •«Оранжевая книга»
- •«Оранжевая книга»
- •«Оранжевая книга»
- •«Оранжевая книга»
- •Руководящие документы ФСТЭК
- •Классы защищенности
- •Группы защищенности АС
- •Классы защищенности АС
- •Стандарты первого поколения
- •Общие критерии
- •Состав ОК
- •Структура требований
- •Основные понятия ОК
- •Элементы теории чисел.
- •Свойства вычетов
- •Свойства операций над
- •НОД и простые числа
- •Функция Эйлера
- •Китайская теорема об остатках
- •Пример использования теоремы
- •Малая теорема Ферма
- •Теорема Эйлера
- •Причины использования
- •Способы симметричного
- •Шифры перестановок
- •Шифры перестановок
- •Шифры перестановок
- •Шифры перестановок
- •Шифры перестановок
- •Шифры подстановок
- •Одноалфавитная
- •Одноалфавитная
- •Одноалфавитная
- •подстановка
- •Многоалфавитная
- •Многоалфавитная
- •Шифры гаммирования
- •Шифры гаммирования
- •Современные симметричные криптоалгоритмы
Шифры гаммирования
•Расшифрование заключается в повторном наложении той же гаммы шифра на шифротекст:
i, 1≤i≤n Pi=Ci Gi.
•Гамма шифра вычисляется с помощью программного или аппаратного датчика (генератора) псевдослучайных чисел, параметры которого определяются ключом шифрования.
Современные симметричные криптоалгоритмы
•Потоковые (результат шифрования каждого бита открытого текста зависит от ключа шифрования и значения этого бита).
•Блочные (результат шифрования каждого бита открытого текста зависит от ключа шифрования и значений всех битов шифруемого блока и, возможно, предыдущего блока).
Соседние файлы в папке Лекции