Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУпр.рус..doc
Скачиваний:
17
Добавлен:
10.11.2019
Размер:
235.01 Кб
Скачать

2. Методы и средства шифрования:

  • виды симметричных криптосистем;

  • виды ассиметричных криптосистем;

  • составные (комбинированные) шифры;

  • средства шифрования;

  • производительность шифрования.

Контрольные вопросы

  1. В чем состоит принципиальное отличие шифрования данных от кодирования?

  2. Чем отличается процесс расшифрования данных от их дешифрования?

  3. Какова связь между алгоритмом шифрования и ключом шифрования?

  4. На чем основана возможность построения ассиметричных криптосистем?

  5. От каких факторов зависит эффективность атаки на криптосистему?

  6. В чем состоит отличие шифра замены от шифра подстановки?

  7. Чем определяется производительность шифрования?

Практическое задание

Разработайте алгоритм шифрования на основе шифра замены с формированием личного ключа, которым зашифруйте свою фамилию, имя, отчество.

Тема реферата

История развития криптографии.

Рекомендуемая литература

  1. Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.

  2. Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.

  3. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем : Учеб. Пособие. - С.-Петербург: СПбГУТ.-СПб, 2000. - 134 с.

  4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.

  5. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.

  6. Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.

Тема № 8: "Контроль целостности и подтверждение авторства сообщений, передаваемых по каналам связи"

Рассматриваемые вопросы

1. Аутентификация сообщений:

  • задача аутентификации сообщений;

  • условия надежной аутентификации сообщений;

  • модель системы аутентификации при передаче открытого сообщения (использование контрольной группы).

2. Использование криптосистем для аутентификации сообщений:

  • невозможность использования заверения подлинности документа обычной бумажной подписью при передаче документа по каналам связи;

  • аутентификация сообщений при помощи симметричных криптосистем:

  • процедура подписи документов при помощи симметричной криптосистемы;

  • гарантии надежности аутентификации;

  • схема подписи с доверенным арбитром;

  • недостатки системы с доверенным арбитром;

  • аутентификация сообщений при помощи криптосистем с открытыми ключами:

  • понятие электронной цифровой подписи (ЭЦП);

  • требования к электронной цифровой подписи;

  • понятие хэш-функции, требования к ее свойствам;

  • схема формирования и проверки ЭЦП;

  • понятия цифрового сертификата и удостоверяющего центра;

  • структура цифрового сертификата;

  • свойства цифрового сертификата.

Контрольные вопросы

  1. Почему в многопользовательских системах аутентификация сообщений на основе использования симметричных криптосистем не получила широкого распространения?

  2. В чем состоит принципиальное отличие ЭЦП от собственноручной подписи при выполнении ими удостоверительной функции?

  3. Возможно ли использовать ЭЦП в качестве электронного аналога печати организации на сообщении?

  4. Определите понятие "дайджест".

  5. Что означает понятие "комплексная защита сообщений"?

  6. Почему из значения дайджеста невозможно вычислить само сообщение?

Практическое задание

Опишите процесс совместного применения ЭЦП и комбинированного шифрования сообщения

Тема реферата

Применение односторонних функций в криптографии.

Рекомендуемая литература

  1. Петраков А.В. Основы практической защиты информации: Учеб. пособие. - М.: Радио и связь, 2000. - 368 с.

  2. Максимов Ю.Н., Сонников В.Г., Петров В.Г. и др. Технические методы и способы защиты информации. -С.-Петербург: Полигон, 2000. -320 с.

  3. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем : Учеб. Пособие. - С.-Петербург: СПбГУТ.-СПб, 2000. - 134 с.

  4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.-Москва * Санкт-Петербург * Киев: ООО "ТИД "ДС", 2002.- 688 с.

  5. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации: - К.: Издательство Юниор, 2003, - 504 с.

  6. Конспект лекцій з дисципліни "Основи інформаційної безпеки" В.І. Слепцов - Запоріжжя: ЗНТУ, 2004. - 126 с.