
- •Общие положения по выполнению лабораторной работы
- •Алфавит «Русские буквы» (33 символа)
- •Алфавит «Русские буквы и пробел» (34 символа)
- •Алфавит «Русские буквы и пробел» (34 символа)
- •Простые числа (из первой сотни)
- •2.2. Вычисление эп
- •2.3. Проверка подлинности эп
- •Контрольные вопросы
- •Библиографический список
- •Приложение варианты ключей и сообщений к заданиям
- •Варианты сообщений к заданиям 1, 2
- •Варианты ключей и сообщений к заданию 3
- •Варианты ключей и сообщений к заданию 4
- •Варианты ключей и сообщений к заданию 5
- •Варианты ключей и сообщений к заданию 6
- •Варианты ключей и сообщений к заданиям 7, 8
- •Варианты ключей и сообщений к заданию 9
- •Варианты сообщений к заданиям 10, 11
Контрольные вопросы
1. Какие прикладные задачи решаются с помощью шифрования?
2. Что такое шифр?
3. Что такое ключ шифра?
4. Что понимается под стойкостью шифра?
5. Что определяет стойкость шифра?
6. К какому классу шифров относится шифр Цезаря?
7. В чём слабость шифра Цезаря?
8. Какая операция используется в шифрах гаммирования?
9. В каких шифрах используется один и тот же ключ для шифрования и дешифрирования?
10. В каких шифрах используются открытые ключи?
11. Кому принадлежит идея шифрования с открытым ключом?
12. На каких математических задачах основаны шифры с открытым ключом?
13. К какому классу шифров относится шифр RSA?
14. Каким ключом зашифровывается RSA-сообщение?
15. Каким ключом дешифрируется RSA-сообщение?
16. Какова длина ключа в RSA-шифре в практических приложениях?
17. Кому принадлежит идея электронной подписи?
18. Какие задачи решает ЭП?
19. Имеет ли смысл ставить ЭП на незашифрованные данные?
20. Что такое хеш-образ сообщения?
21. Сколько ключей используется в механизме ЭП?
22. Каким ключом ставится ЭП на сообщение?
23. Каким ключом проверяется подлинность ЭП?
24. В чём заключается угроза третьего лица в асимметричной криптографии?
25. В чём заключается процедура проверки подлинности ЭП?
Библиографический список
1. Бернет, С. Официальное руководство RSA Security [Текст] : пер. с англ. / С. Бернет, С. Пэйн. – 2-е изд., стереотип. – М. : Бином, 2009. – 384 с.
2. Долгов, В. Криптографические методы защиты информации : учеб.пособие [Текст] / В. Долгов, В. Анисимов. – Хабаровск : Изд-во ДВГУПС, 2008. – 155 с.
3. Олифер, В. Компьютерные сети. Принципы, технологии, протоколы : учеб. для вузов [Текст] / В. Олифер, Н. Олифер. – 4-е изд., перераб. и доп. – СПб. : Питер, 2010. – 944 c.
4. Панасенко С. Алгоритмы шифрования. Специальный справочник [Текст] / С. Панасенко. – СПб. : БХВ-Петербург, 2009. – 576 с.
5. Партыка, Т. Информационная безопасность : учеб.пособие [Текст] / Т. Партыка, И. Попов. – 3-е изд., перераб. и доп. – М : Форум, 2008. – 431 с. – (Профессиональное образование).
6. Фергюсон, Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. – М. : Издательский дом «Вильямс», 2005. – 424 с.
7. Шанкин, Г. Криптография: страницы истории тайных операций [Текст] / Г. Шанкин [и др.]. – М. : Гелиос АРВ, 2008. – 288 с.
8. Маслов, Ю. Как подписывать с помощью ЭП электронные документы различных форматов [Электронный ресурс]. / Ю. Маслов. // Информационная безопасность. – 2009. – № 1. Режим доступа : http://www.itsec.ru/articles2/bypub/insec-1-2009.
9. Шеннон, К. Теория связи в секретных системах [Электронный ресурс]. : пер. с англ. / К. Шеннон. // Публикации на sec.ru. – Режим доступа : http://daily.sec.ru.
10. Шнайер, Б. Подводные камни безопасности в криптографии [Электронный ресурс] : пер. с англ. / Б. Шнайер // ЦИТ МГТУ им. Н. Э. Баумана. – Электрон.журнал. – М : ЦИТ МГТУ им. Н. Э. Баумана, 2008 – Режим доступа : http://www.citforum.ru/security/cryptography/pitfalls.shtml.
11. Шнайер, Б. Психология безопасности [Электронный ресурс] : пер. с англ. / Б. Шнайер. – 2008. – Режим доступа : http://www.securitylab.ru/analytics/350799.php.
12. Шоуэнберг, Р. Атаки на банки [Электронный ресурс]. / Р. Шоуэнберг. – М. : Лаборатория Касперского. – 2008. – Режим доступа :http://www.securelist.com/ru/analysis/204007628/Ataki_na_banki.