Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 610371)
Контекстум

Методические разработки к лабораторным работам по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» для студентов специальностей 200900, 201000, 201800 (190,00 руб.)

0   0
АвторыКрыжановский А. В., Нерсесянц  А. А.
ИздательствоИзд-во ПГУТИ
Страниц89
ID319746
АннотацияПриведены методические указания к лабораторным работам, относящимся к основным разделам криптографии: симметричные и асимметричные криптосистемы, электронная цифровая подпись, управление криптографическими ключами и идентификация. Все методические указания снабжены краткими теоретическими сведениями.
Методические разработки к лабораторным работам по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» для студентов специальностей 200900, 201000, 201800 / А.В. Крыжановский, А.А. Нерсесянц .— Самара : Изд-во ПГУТИ, 2010 .— 89 с. — URL: https://rucont.ru/efd/319746 (дата обращения: 22.04.2025)

Предпросмотр (выдержки из произведения)

Приведены методические указания к лабораторным работам, относящимся к основным разделам криптографии: симметричные и асимметричные криптосистемы, электронная цифровая подпись, управление криптографическими ключами и идентификация. <...> В.Г. Карташевский 3 Лабораторная работа №1 ИЗУЧЕНИЕ ОТЕЧЕСТВЕННОГО СТАНДАРТА ШИФРОВАНИЯ ГОСТ 28147-89 1. <...> Цель работы Изучить основные принципы и особенности симметричного алгоритма шифрования по стандарту ГОСТ 28147-89. <...> Ознакомиться с алгоритмом шифрования ГОСТ 28147-89 по одному из рекомендованных источников /1 – 4/. <...> Подготовить бланк отчета, который должен содержать: - цель работы; - блок-схему алгоритма в режиме простой замены; - заготовки таблиц по п. <...> Сущность криптоаналитических атак при наличии открытого и Сущность криптоаналитических атак при возможности выбора Сущность криптоаналитических атак с использованием выбранного 4 9. <...> Сущность криптоаналитических атак методом полного перебора всехвозможных ключей (методом «грубой силы»). <...> Структурную схему алгоритма шифрования по стандарту ГОСТ 28147-89 в режиме простой замены. <...> Лабораторная программа ГОСТ имитирует процедуры, установленные стандартом для шифрования в режиме простой замены. <...> В программе для наблюдения за процессом обработки данных, реализованы 2 варианта работы: —основной вариант – клавиши «Зашифровать» обеспечивают штатный режим, при котором основной цикл (зашифрование и расшифрование одним из ключей) выполняется непрерывно 32 раза; —учебный вариант (шаговый режим) – цикл разбит на 5 этапов: суммирование по mod 32, подстановка, сдвиг, суммирование по mod 2, перепись. <...> Для этого: - ввести тестовую комбинацию; - зашифровать информацию и записать криптограмму в двоичном коде (64 разряда); - изменить один бит в одном из информационных блоков; 6 - провести шифрование в четырех вариантах в зависимости от включения или выключения флажков-этапов подстановки и сдвига. <...> Обобщенная схема криптографической системы, обеспечивающей <...>
Методические_разработки_к_лабораторным_работам_по_дисциплине_«Средства_обеспечения_информационной_безопасности_в_сетях_передачи_данных»_для_студентов_специальностей_200900._201000,_201800_.pdf
Методические разработки к лабораторным работам по дисциплине «Средства обеспечения информационной безопасности в сетях передачи данных» / Сост. к.т.н., доц. А.В.Крыжановский, д.т.н.,проф.А.А. Нерсесянц -Самара, 2005.-140 с. , ил. Приведены методические указания к лабораторным работам, относящимся к основным разделам криптографии: симметричные и асимметричные криптосистемы, электронная цифровая подпись, управление криптографическими ключами и идентификация. Все методические указания снабжены краткими теоретическими сведениями. Методические разработки утверждены на заседании кафедры ПДС 7.06.2005 г.,протокол № 8. Редактор- д.т.н., проф. Б.Я.Лихтциндер Рецензент-д.т.н. проф. В.Г. Карташевский 3
Стр.3
Содержание Лабораторная работа №1 ИЗУЧЕНИЕ ОТЕЧЕСТВЕННОГО СТАНДАРТА ШИФРОВАНИЯ ГОСТ 28147-89……………………...…..3 Лабораторная работа №2 ИЗУЧЕНИЕ АЛГОРИТМА ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA………………………….....27 Лабораторная работа №3 ИЗУЧЕНИЕ ПОСИМВОЛЬНОГО ШИФРОВАНИЯ НА ОСНОВЕ КРИПТОСИСТЕМЫ RSA…………………..…41 Лабораторная работа №4 ИЗУЧЕНИЕ АЛГОРИТМА ДИФФИ-ХЕЛЛМАНА ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ……….…54 Лабораторная работа №5 ИЗУЧЕНИЕ АЛГОРИТМА ИДЕНТИФИКАЦИИ ГИЛЛОУКУИСКУОТЕРА……………………….…...….84 Лабораторная работа №6 ИЗУЧЕНИЕ АЛГОРИТМА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ RSA...………………….……..113 Приложение 1 ПОСЛЕДОВАТЕЛЬНОСТЬ ПРОСТЫХ ЧИСЕЛ…….....136 88
Стр.88