Криптографические методы защиты информации : лабораторный практикум
Здесь можно купить книгу "Криптографические методы защиты информации : лабораторный практикум" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Форматы: PDF
Издательство: Северо-Кавказский Федеральный университет (СКФУ)
Год: 2015
Место издания: Ставрополь
Страниц: 109
Артикул: 20482
Возрастная маркировка: 16+
Краткая аннотация книги "Криптографические методы защиты информации"
Лабораторный практикум подготовлен в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования и представляет собой методические материалы по организации лабораторных работ. Предназначен для студентов высших учебных заведений, обучающихся по специальности 10.05.03 (090303.65) – Информационная безопасность автоматизированных систем, а также может быть полезен специалистам, интересующимся вопросами правового обеспечения информационной безопасности.
Содержание книги "Криптографические методы защиты информации : лабораторный практикум"
Предисловие
Указания по технике безопасности
1. Исследование процесса зашифрования с помощью простой замены и решетки Кардано
2. Исследование процесса шифрования сообщения с помощью таблицы Виженера
3. Исследование процесса шифрование сообщений с помощью упрощенного S-DES
4. Исследование процесса расшифрования сообщений с помощью упрощенного S-DES
5. Исследование поточного шифрования сообщений в синхронизующихся системах, построенных на основе многотактовых кодовых фильтров
6. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе многотактовых кодовых фильтров
7. Исследование поточного шифрования сообщений в синхронизирующихся системах, построенных на основе генераторов типа Фибоначчи
8. Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе генераторов типа Фибоначчи
9. Исследование процесса ассиметричного шифрования без передачи ключа
10. Исследование процесса ассиметричного шифрования RSA
11. Исследование процесса шифрования с помощью алгоритма Эль-Гамаля
12. Исследование процесса зашифрования с помощью алгоритма Рабина
13. Исследование процесса построения электронной подписи на основе алгоритма RSA
14. Исследование процесса построения электронной подписи Эль-Гамаля
15. Исследование метода экспоненциального ключевого обмена на основе алгоритма Диффи-Хелмана
16. Исследование процесса вычисления секретного ключа на основе схемы Шамира
Все отзывы о книге Криптографические методы защиты информации : лабораторный практикум
Отрывок из книги Криптографические методы защиты информации : лабораторный практикум
26 Формируемые компетенции – способность применять методологию научных исследований в профессиональной деятельности, в том числе в работе над меж-дисциплинарными и инновационными проектами (ПК-5); – способность осуществлять поиск, изучение, обобщение и си-стематизацию научно-технической информации, нормативных и методических материалов в сфере своей профессиональной дея-тельности (ПК-9); – способность проводить контрольные проверки работоспособно-сти и эффективности применяемых программно-аппаратных, крипто-графических и технических средств защиты информации (ПК-23). Теоретическая часть Основным классификационным признаком систем шифрования данных является способ их функционирования. По способу функ-ционирования системы шифрования данных делят на два класса: - системы «прозрачного» шифрования; - системы, специально вызываемые для осуществления шиф-рования. В системах «прозрачного» шифрования (шифрование «налету») криптографические преобразования осуществляются в режиме ре-ального времени, незаметно для пользователя. Например, пользова-тель записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выпол-няет его шифрование. Системы второго класса обычно представляют собой утилиты (программы), которые необходимо специально вызывать для вы-полнения процедур шифрования. Особое значение криптографические преобразования имеют при передаче данных по распределенным вычислительным сетям. Для за-щиты данных в распределенных сетях используются два подхода: ка-нальное шифрование и оконечное (абонентское) шифрование. В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством – встраивание процедур шифрования на канальный уровень позволяет использо-вать аппаратные средства, что способствует повышению произво-дительности системы.
С книгой "Криптографические методы защиты информации" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Криптографические методы защиты информации : лабораторный практикум (автор )", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку