Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635050)
Контекстум
Руконтекст антиплагиат система

Математические методы защиты информации. Ч. 3 (90,00 руб.)

0   0
АвторыКраснов М. В., Яросл. гос. ун-т им. П. Г. Демидова
ИздательствоЯрГУ
Страниц48
ID272175
АннотацияОсновное использование вычислительной техники связано с хранением информации. Естественно, возникает задача защиты информации от несанкционированного использования. В работе сформулированы основные идеи создания поточных алгоритмов. Наиболее известные из них подробно описаны. Рассмотрена также проблема формирования хеш-значения, которая возникает при криптографических методах защиты информации. Указания могут быть использованы как справочный материал при выполнении домашних заданий, курсовых работ и при подготовке к экзаменам.
Кому рекомендованоПредназначены для студентов, обучающихся по направлению 010400.62 Прикладная математика и информатика (дисциплина «Математические методы защиты информации», цикл БЗ), очной формы обучения.
УДК004.056:51(072)
ББК22.13я73
Математические методы защиты информации. Ч. 3 : метод. указания / М. В. Краснов; Яросл. гос. ун-т им. П. Г. Демидова .— Ярославль : ЯрГУ, 2013 .— 48 с. — URL: https://rucont.ru/efd/272175 (дата обращения: 06.05.2024)

Предпросмотр (выдержки из произведения)

В работе сформулированы основные идеи создания поточных алгоритмов. <...> Рассмотрена также проблема формирования хеш-значения, которая возникает при криптографических методах защиты информации. <...> Среди способов защиты информации одним из наиболее распространенных методов является криптографический метод. <...> Получатель должен уметь расшифровать шифр-текст, то есть восстановить исходный текст T с помощью некоторого преобразова~ ния DK~ , где K – ключ расшифрования; другими словами, T  DK~ (C ). <...> Алгоритмы, используемые в современных криптосистемах, можно разделить на два типа: 3  симметричные, в которых ключ расшифрования легко находится по ключу шифрования;  с открытым ключом, в которых ключ расшифрования трудно найти даже при известном ключе шифрования. <...> С другой стороны, симметричные шифры можно разделить на два типа шифров: блочные и поточные. <...> Как правило, поточные шифры оперируют с битами (или с байтами) открытого текста и шифротекста, а блочные – блоками фиксированной длины. <...> Приведем несколько существенных различий между этими типами шифров:  блочный криптоалгоритм в своей работе требует полного блока данных, и, следовательно, процесс шифрования происходит с временной задержкой, а в поточных алгоритмах стараются обеспечить шифрование в режиме реального времени;  в блочных шифрах для шифрования всех блоков используется один ключ, а в поточных – для каждой порции исходных данных используется свой ключ. <...> Следовательно, построить эффективную систему можно лишь отказавшись от абсолютной стойкости и использовать в качестве ключевой псевдослучайную последовательность. <...> 4  процесс расшифрования:  на приемнике повторно генерируется ключевая последовательность;  ключевая последовательность складывается по модулю два с зашифрованными данными. ti  ci  ki . <...> Студенты должны обратить особое внимание на тот факт, что стойкость системы целиком зависит от внутренней структуры генератора ключевой <...>
Математические_методы_защиты_информации._Ч._3_методические_указания.pdf
Министерство образования Российской Федерации Ярославский государственный университет им. П.Г. Демидова Кафедра компьютерных сетей Математические методы защиты информации Часть 3 Методические указания Рекомендовано Научно-методическим советом для университета для студентов, обучающихся по направлению Прикладная математика и информатика Ярославль ЯрГУ 2013
Стр.1
УДК 004.056:51(072) ББК В13я73 М34 Рекомендовано Редакционно-издательским советом университета в качестве учебного издания. План 2013 года Рецензент кафедра компьютерных сетей ЯрГУ Составитель М. В. Краснов Математические методы защиты информации. Ч. 3 : М34 методические указания / сост. М. В. Краснов; Яросл. гос. ун-т им. П. Г. Демидова. – Ярославль : ЯрГУ, 2013. – 48 с. Основное использование вычислительной техники связано с хранением информации. Естественно, возникает задача защиты информации от несанкционированного использования. В работе сформулированы основные идеи создания поточных алгоритмов. Наиболее известные из них подробно описаны. Рассмотрена также проблема формирования хеш-значения, которая возникает при криптографических методах защиты информации. Указания могут быть использованы как справочный материал при выполнении домашних заданий, курсовых работ и при подготовке к экзаменам. Предназначены для студентов, обучающихся по направлению 010400.62 Прикладная математика и информатика (дисциплина «Математические методы защиты информации», цикл Б3), очной формы обучения. УДК 004.056:51(072) ББК В13я73 © ЯрГУ, 2013 2
Стр.2
Оглавление ВВЕДЕНИЕ .......................................................................................... 3 ПОТОЧНЫЕ ШИФРЫ ........................................................................ 5 Генераторы псевдослучайных последовательностей ............... 6 Конгруэнтные генераторы .................................................... 7 Регистр сдвига с линейной обратной связью (LFSR) ........ 8 Аддитивные генераторы ..................................................... 16 Генераторы, построенные с использованием односторонних функций ................................................................... 17 Генераторы, построенные с использованием блочных шифров ................................................................................................ 21 Генераторы, построенные с использованием блоков стохастического преобразования ..................................................... 22 Примеры поточных шифров...................................................... 25 Шифр RC4 ............................................................................ 25 Шифр А5 .............................................................................. 27 Шифр WAKE ....................................................................... 29 Шифр Fish ............................................................................ 30 SEAL.....................................................................................31 Хеш-функция .............................................................................. 35 Хеш-функция MD5 .............................................................. 38 Хеш-функция SHA-1 ........................................................... 41 ЗАДАЧИ ............................................................................................. 44 ЛИТЕРАТУРА ................................................................................... 46 47
Стр.47

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ