- •Методичні вказівки та варіанти контрольних завдань з курсу „Методи захисту інформації” Частина перша Вступ
- •Традиційні симетричні алгоритми шифрування
- •Шифри перестановки
- •Шифри простої заміни
- •Шифри складної заміни
- •Шифр Гронсфельда
- •Система шифрування Віжинера
- •Шифр "подвійний квадрат" Уітстона
- •Одноразова система шифрування
- •Сучасні симетричні алгоритми шифрування
- •Потокові алгоритми
- •Блочні алгоритми
- •Американський стандарт шифрування des
- •Комбінування блочних алгоритмів
- •Інші блочні алгоритми
- •Асиметричні алгоритми шифрування
- •Асиметричний алгоритм rsa
- •Алгоритм Діфі-Хелмана
- •Контрольні завдання Контрольна робота №1
- •Контрольна робота №2.
- •Контрольна робота №3.
- •Контрольна робота №4.
- •Література
- •1 Традиційні симетричні алгоритми шифрування 2
- •2 Сучасні симетричні алгоритми шифрування 10
- •3 Асиметричні алгоритми шифрування 27
Контрольна робота №4.
Для заданого простого числа N знайти примітивний елемент g. Для N і g виконати алгоритм відкритого розподілу ключів Діффі-Хеллмана. До звіту включити всі розрахунки. Число N знайти по таблиці. Номер n рядка таблиці визначити по формулі: n=(x+3) mod 10, де x – номер залікової книжки студента.
n |
N |
0 |
43 |
1 |
47 |
2 |
53 |
3 |
31 |
4 |
59 |
5 |
23 |
6 |
29 |
7 |
59 |
8 |
61 |
9 |
67 |
Література
Анин Б. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000.
Введение в криптографию. Под общей ред. В.В. Яценко. – СПб.: Питер, 2001.
Духов В.Е. Экономическая разведка и безопасность бизнеса. – К.: ИМСО МО Украины, НМФ “Студцентр”, 1997.
Задiрака В. К., Олексюк О. С., Недашковський М.О. Методи захисту банкiвської iнформацiї: Навчальний посiбник. – К.: Вища школа, 1999.
Задiрака В., Олексюк О. Методи захисту фiнансової iнформацiї. Тернопiль, «Збруч», 2000.
Зегжда Д. П., Ивашко А.М. Основы безопасности информационных систем. – М.: «Горячая линия – Телеком», 2000.
Масленников М. Практическая криптография. – Санкт-Петербург, „БХВ-Петербург”, 2003.
Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
Столингс В. Криптография и защита сетей: принципы и практика. 2-е изд. : Пер. с англ. – М.: Издательский дом «Вильямс», 2001.
Шнаейр Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2003.
Щербаков А., Домашев А. Прикладная криптография. Использование и синтез криптографических протоколов. – М.: Издательский дом «Русская редакция», 2003.
Закон України “Про захист інформації в автоматизованих системах” від 5.07.1994 // Відомості Верховної Ради України. – №31, 1994. – С. 286.
Закон України “Про електронні документи та електронний документообіг” від 22.05.2003 // Відомості Верховної Ради України.
Закон України “Про електронний цифровий підпис ” від 22.05.2003 // Відомості Верховної Ради України.
С.Г. Баричев, В.В. Гончаров, Р.Е. Серов, Основы современной криптографии, 2-е издание, Москва, "Горячая линия - Телеком", 2002
Вступ 1
1 Традиційні симетричні алгоритми шифрування 2
1.1 Шифри перестановки 2
1.2 Шифри простої заміни 3
1.3 Шифри складної заміни 4
1.3.1 Шифр Гронсфельда 5
1.3.2 Система шифрування Віжинера 5
1.3.3 Шифр "подвійний квадрат" Уітстона 7
1.3.4 Одноразова система шифрування 8
2 Сучасні симетричні алгоритми шифрування 10
2.1 Потокові алгоритми 10
2.2 Блочні алгоритми 16
2.2.1 Американський стандарт шифрування DES 17
2.2.2 Комбінування блочних алгоритмів 23
2.2.3 Інші блочні алгоритми 25