- •Лабораторная работа №5. Реализация атаки типа "Троянский конь" в дискреционной модели доступа. ִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִ 34
- •Моделирование процессов шифрования, дешифрования с помощью криптографического алгоритма замены
- •1. Цель работы
- •2. Краткие теоретические сведения
- •3. Лабораторное задание
- •Примеры простейших шифров перестановок
- •3. Лабораторное задание
- •Датчики псевдослучайных чисел (псч).
- •Конгруэнтные датчики
- •Датчики м-последовательностей
- •3. Лабораторное задание
- •4. Содержание отчета:
- •5. Контрольные вопросы
- •Лабораторная работа № 4 Комбинированные криптографические алгоритмы
- •1. Цель работы
- •2. Реализация комбинированных алгоритмов, оценка секретных систем
- •3. Лабораторное задание
- •4. Содержание отчета:
- •5. Контрольные вопросы
- •Лабораторная работа № 5
- •4. Реализация атаки
- •5. Содержание отчета:
- •3. Лабораторное задание
- •2.1 Методики определения хэш-функций
- •2.1.1. Функция хэширования sha
- •2.1.2. Функция хэширования по гост р 34.11-94
- •2.1.3. Шаговая функция хэширования
- •3. Лабораторное задание
- •4. Содержание отчета
- •5. Контрольные вопросы
- •Библиографический список
Библиографический список
Алферов А.П., Зубов А.Ю. и др. Основы криптографии. М: Гелиос АРВ, 2002. 480с.
Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ – МГИФИ, 1997. 538с.
Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1998. 304с.
Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368с.
Петраков А.В. Введение в электронную почту. М.: Финансы и статистика, 1993. 208с.
Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1997. 320с.
Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных /А.А.Большаков, А.Б.Петряев, В.В.Платонов, Л.М.Ухлинов. С.-Пб.: ВИККА им. Можайского, 1995. 168с.