ZI-LR&PZ / PR_2-5
.pdfМетодичні вказівки до практичної роботи 2-5
“Використання алгоритмів шифрування з відкритими ключами” за курсом “Захист інформації у комп’ютерних системах та мережах”
1. Ціль роботи Створення програм для шифрування-дешифрування інформації на підставі
алгоритмів шифрування з відкритими ключами.
2.Теми для попереднього пророблення Класифікація криптографічних систем. Асиметричні криптографічні алгоритми.
Використовування алгоритмів шифрування з відкритими ключами (Опис алгоритмів знаходиться у додатковому файлі – Asimetr-sys)
3.Постановка задачі
Необхідно розробити і налагодити дві програми:
Програма шифрування інформації з використанням визначених алгоритмів.
У якості інформації використовувати копію файлу з розробленою програмою.
програма дешифрування інформації (повернення початкового вигляду файла);
а також оцінити правильність процедури “шифрування – дешифрування” (відсутність зміни результату відносно початкового файлу).
4. Індивідуальні завдання Алгоритми визначаються в залежності від номеру у журналі.
№ % 8 Назва алгоритму шифрування
0Алгоритм рюкзака
1RSA
2Pohlig-Hellamn
3Rabin
4ElGamal
5McElice
6На основі еліптичних кривих
7LUC
де
|
№ - номер по журналі |
|
% - операція знаходження залишку від цілочислового розподілу |
7. Зміст звіту. |
|
|
Тема роботи |
|
Ціль роботи |
|
Алгоритм програми (графічна схема) |
|
Текст програми |
|
Результати роботи програми |
|
Висновки |