Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Курсовая работа на тему «Шифрование. Криптосистемы»

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Задание на курсовую работу

Задание №1

Зашифровать заданное сообщение заданным методом шифрования.

Сообщение:

Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты.

Метод шифрования:

Метод простой перестановки.

Задание №2

Зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.

L=6, K=1, 2, 1, 2, 1, 2, 1, 2, 1, 2, 1

Задание № 3

Зашифровать заданное слово T0 c помощью заданной матрицы-ключа А, а затем расшифровать зашифрованное слово.

Т0=мюзикл

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

А=  

Задание №4

Выполнить шифрование и расшифрование в асимметричной криптосистеме RSA заданного сообщения при заданных значениях простых p и q, а также открытого ключа е.

p=53, q=107, e=97

Сообщение: 663487195324672817

Задание №5

Сформировать и проверить ЭЦП Эль Гамаля при заданных начальных условиях: Р-простое целое число, G-целое число, Х -секретный ключ.

P=31, G=3, X=6

Задание №6

В симметричной криптографической системе реализовать алгоритм открытого распределения ключей Диффи-Хеллмана и вычислить общий секретный ключ K при заданных начальных условиях: N -модуль, g -примитивный элемент, Ка и Кв -секретные ключи пользователей А и В соответственно.

N=59

g=37

Ка=19

Кв=31

Введение

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1.      Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

.        Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

.        Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

.        Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

1. Традиционные симметричные криптосистемы. Основные понятия и определения

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

● достаточная криптостойкость (надёжность закрытия данных);

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

● простота процедур шифрования и расшифрования;

● незначительная избыточность информации за счет шифрования;

● нечувствительность к небольшим ошибкам шифрования и др.

В той или иной мере этим требованиям отвечают:

● шифры перестановок;

● шифры замены;

● шифры гаммирования;

● шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется, в основном, длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровании сообщений.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

2. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона

Этот метод реализуется путем выполнения следующих шагов.

Шаг 1. Исходный текст разбивается на блоки. Если длина шифруемого текста не кратна длине блока, то на свободные места последнего блока помещаются служебные символы-заполнители(например, *)

Шаг 3. Считывание символов из таблицы осуществляется по одному из маршрутов. Увеличение числа маршрутов повышает криптостойкость шифра. Маршруты выбирают либо последовательно, либо их очерёдность задаётся ключом К.

Шаг 4. Зашифрованная последовательность символов разбивается на блоки фиксированной длины L. Величина L может отличаться от длины блоков, на которые разбивается исходный текст на шаге 1.

Расшифрование производится в обратном порядке.

3. Аналитические методы шифрования

Среди аналитических методов наибольшее распространение получили методы, основанные на использовании матриц. Зашифрование К-го блока исходной информации, представленного в виде вектора  осуществляется путём перемножения матрицы ключа и вектора . В результате перемножения получается блок шифртекста в виде вектора , где элементы вектора  определяются по формуле:

Расшифрование информации осуществляется путём последовательного перемножения векторов  и обратной матрицы .

4. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида

1.      Выбирают два больших простых числа p и q. Для большей криптостойкости p и q выбирают равной длины.

.        Вычисляют произведение: n=pq

.        Вычисляют z=(p-1)(q-1) и выбирают число е взаимно простое с z, т.е. НОД (е, z)=1.

.        Для вычисления закрытого (секретного) ключа d решается сравнение

еd 1modz (1)

Решение (1) имеет вид

Для вычисления ключа d воспользуемся расширенным алгоритмом Евклида. Для этого число  обращается в конечную цепную дробь:

Цепная дробь имеет вид: , а последовательности  и  числителей и знаменателей подходящих дробей к цепной дроби определяются рекуррентно:

 ,  .

,

,

Их вычисления удобно оформить в виде таблицы:


5. Алгоритмы электронной цифровой подписи. Алгоритм цифровой подписи Эль Гамаля (EGSA)

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

Название EGSA происходит от слов El Gamal Signature Algorithm (алгоритм цифровой подписи Эль Гамаля). Идея EGSA основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, — задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSA, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Для того чтобы сгенерировать пару ключей (открытый ключ — секретный ключ), сначала выбирают некоторое большое простое целое число P и большое целое число G, причем G < P. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа P (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1< X £ (P -1), и вычисляет

= GX mod P.

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов. Число X является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение M, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m:

m = h(M), 1< m < (P -1),

и генерирует случайное целое число K, 1< K< (P -1), такое, что K и (P -1) являются взаимно простыми. Затем отправитель вычисляет целое число a:

= GK mod P

и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа X целое число b из уравнения

=( X* a + K * b) (mod (P -1)).

Пара чисел (a, b) образует цифровую подпись S:

= (a, b),

проставляемую под документом M.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

Тройка чисел (M, a, b) передается получателю, в то время как пара чисел (X, K) держится в секрете.

После приема подписанного сообщения (M, a, b) получатель должен проверить, соответствует ли подпись S = (a, b) сообщению M. Для этого получатель сначала вычисляет по принятому сообщению M число

= h(M),

т.е. хэширует принятое сообщение M.

Затем получатель вычисляет значение

= Ya ab (mod P)

и признает сообщение M подлинным, если, и только если

= Gm (mod P).

Иначе говоря, получатель проверяет справедливость соотношения

Ya ab (mod P) = Gm (mod P).

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(a, b) под документом M получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения M был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ M.

Выполнение каждой подписи по методу Эль Гамаля требует нового значения K, причем это значение должно выбираться случайным образом. Если нарушитель раскроет значение K, повторно используемое отправителем, то он сможет раскрыть секретный ключ X отправителя.

6. Распределение ключей в компьютерной сети

При использовании для информационного обмена криптосистемы с симметричным секретным ключом два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом. Пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

Для решения этой проблем можно применить два способа:

) использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы;

) использование системы открытого распределения ключей Диффи-Хеллмана.

7. Алгоритм открытого распределения ключей Диффи-Хеллмана

Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г.). Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости дискретного возведения в степень в том же конечном поле.

Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал.

. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и примитивном элементе g, (1 £ g £ N -1).

Эти два целых числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы.

. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи kА и kВ (kА и kВ — случайные большие целые числа, которые хранятся пользователями А и В в секрете).

. Далее пользователь А вычисляет открытый ключ

A = (mod N),

а пользователь В — открытый ключ

В = (mod N).

. Затем стороны А и В обмениваются вычисленными значениями открытых ключей yA и yВ по незащищенному каналу.

. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие выражения:

пользователь А:К =  =  (mod N);

пользователь В:К´ =  =  (mod N).

При этом К = К´, так как =  (mod N).

Рис. 7.1- Схема реализации алгоритма Диффи-Хеллмана

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

8. Решение заданий

Задание №1

Зашифровать методами простой перестановки сообщение:

КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ ЭТО СТАТУС ПРЕДОСТАВЛЯЕМЫЙ ДАННЫМ И ОПРЕДЕЛЯЮЩИЙ ТРЕБУЕМУЮ СТЕПЕНЬ ИХ ЗАЩИТЫ

Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы: 7×13

Шифртекст записываем группами по пять букв:

КНОНТ ЕЛАПЮ БТХОЦ СЫАДЯ НРЩУЕ ЗНИТХ ТОЕНЕ ИЕПАФ АЬЭУС МЫДЙМ ЕЩИЛД ТСТЫМ ЕТУНИ ДЬАОП АЙИЛР ЮЬТЕН НСРВД ОЯЕСИ Ы

Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Задание №2

Зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.

L=6, K=2, 2, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 1

Воспользуемся вышеизложенной методикой построения шифра по шагам.

Исходный текст разбивается на 11 блоков:

=<КОНФИДЕН>

=<ЦИАЛЬНОС>

=<ТЬ ДАННЫ>

=<Х ЭТО СТ>

=<АТУС ПРЕ>

=<ДОСТАВЛЯ>

=<ЕМЫЙ ДАН>

=<НЫМ И ОП>

=<РЕДЕЛЯЮЩ>

=<ИЙ ТРЕБУ>

=<ЕМУЮ СТЕ>

=<ПЕНЬ ИХ >

=<ЗАЩИТЫ**>

Заполняем 13 матриц с маршрутами 2, 2, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 1

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

Получим шифртекст путём расстановки символов в соответствии с маршрутами.

=<ФНЕНКОДИЛСОАЦИНЬДЫН_ТЬНАТТСЭХ__ОСЕРУАТП_ТЯЛСДОВАЙНАЫЕМД_М_ЫНИ_ПОДЕЕРЛЯЩЮ_ТЙИРЕУБУЮМЕ_СЕТНЬЕП_И_ХЩИАЗТЫ**>

Разобьем на блоки шифртекст.

=<ФНЕНКО ДИЛСОА ЦИНЬДЫ Н_ТЬНА ТТСЭХ_ _ОСЕРУ АТП_ТЯ ЛСДОВА ЙНАЫЕМ Д_М_ЫН И_ПОДЕ ЕРЛЯЩЮ _ТЙИРЕ УБУЮМЕ _СЕТНЬ ЕП_И_Х ЩИАЗТЫ **>

Задание №3

Зашифровать заданное слово T0 c помощью заданной матрицы-ключа А, а затем расшифровать зашифрованное слово.

Т0=МЮЗИКЛ

А=  

.Определим числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слова :

=<13, 31, 8, 9, 11, 12>

.Разобьём  на два вектора  и

. Умножим матрицу А на векторы  и :

5.      Зашифрованное слово запишем в виде последовательности чисел

=<279, 86, 397, 203, 62, 213>.

Расшифруем текст.

.Вычислим определитель IAI=65

.Определим присоединённую матрицу , каждый элемент которой является алгебраическим дополнением элемента  матрицы А:

3.Получим транспонированную матрицу

.Вычислим обратную матрицу  по формуле:

=,

В результате вычислений обратная матрица имеет вид:

.Определим векторы  и :

;

6.Получим числовой эквивалент расшифрованного слова:

=<13, 31, 8, 9, 11, 12>, который заменяется символами, в результате получается исходное слово

<МЮЗИКЛ>

Задание №4

Выполнить шифрование и расшифрование в асимметричной криптосистеме RSA заданного сообщения при заданных значениях простых p и q, а также открытого ключа е.

p=53, q=107, e=97

Сообщение: 663 487 195 324 672 817

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

1.

. Найдём секретный ключ  в результате решения сравнения:

,   .

Воспользуемся расширенным алгоритмом Евклида:

97=5512*0+97,

5512=97*56+80,

97=80*1+17,

80=17*4+12,

17=12*1+5,

12=5*2+2

5=2*2+1

2=1*2+0.

 

к=7

В самом деле

,

Следовательно, d=2273.

.        Разобьём сообщение на блоки mi, которые должны иметь длину, меньшую, чем п= pq = 53.107 = 5671.

, , , , ,

.        Затем шифруем блоки:

3383

2846

1846

Получим криптограмму: С=() =1612 2911 3383 2846 1846 4354

     .

. Для дешифрования нужно выполнить возведение в степень, используя ключ дешифрования d, т.е.

Задание №5

Сформировать и проверить ЭЦП Эль Гамаля при заданных начальных условиях: Р-простое целое число, G-целое число, Х -секретный ключ.

P=31, G=3, X=6

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена курсовой

Вычисляем значение открытого ключа:

Y = GX mod P = 36 mod 31 = 16.

Предположим, что исходному сообщению M соответствует хэш-значение m = 1.

Для того, чтобы вычислить цифровую подпись под сообщением M, имеющем хэш-значение m = 1, сначала выберем случайное целое число K = 7. Убедимся, что числа K и (P — 1) являются взаимно простыми. Действительно,

НОД (7, 30) = 1.

Далее вычисляем элементы a и b подписи:

a = GK mod P = 37 mod 31 = 17,

элемент b определяем, используя расширенный алгоритм Евклида:

m = (X * a + K * b) (mod (P — 1)).

При m = 1, a = 17, X = 6, K = 7, P = 31 получаем

1 = (6 * 17 + 7 * b)(mod 30)

или

* b º — 101 (mod 30).

Решая сравнение, получаем b = 7. Цифровая подпись представляет собой пару: а = 17, b = 7.

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

Далее отправитель передает подписанное сообщение. Приняв подписанное сообщение и открытый ключ Y = 16, получатель вычисляет хэш-значение для сообщения M: m = 5, а затем вычисляет два числа:

1) Yaab (mod P) = 1617 * 177 (mod 31) =26;

) Gm (mod P) = 35 (mod 31) =26.

Так как эти два целых числа равны, принятое получателем сообщение признается подлинным.

Задание №6

В симметричной криптографической системе реализовать алгоритм открытого распределения ключей Диффи-Хеллмана и вычислить общий секретный ключ K при заданных начальных условиях: N -модуль, g -примитивный элемент, Ка и Кв -секретные ключи пользователей А и В соответственно.

N=59

g=37

Ка=19

Кв=31

Для того, чтобы иметь общий секретный ключ К, пользователи А и В сначала вычислим значения частных открытых ключей:

yA = (mod N)= 3719(mod 59) = 2, В = (mod N)= 3731(mod 59) = 47

После того, как пользователи А и В обменяются своими значениями yA и yВ, они вычисляют общий секретный ключ

К =(mod N)=(mod N)= 4719(mod 59)= 231 (mod 59)= =3719*31 (mod 59)= 55.

Кроме того, они находят секретный ключ расшифрования, решая следующее сравнение:

К * К* º 1 (mod N -1),

Нужна помощь в написании курсовой?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать курсовую

* К* º 1 (mod 58),

откуда К* = 19.

Если сообщение М =16, то криптограмма:

С = МК =1655(mod 59) = 26.

Получатель восстанавливает сообщение:

М = СК* = 2619(mod 59) =16.

Злоумышленник, перехватив значения N, g, yА и yВ, тоже хотел бы определить значение ключа К. Очевидный путь для решения этой задачи состоит в вычислении такого значения kА по N, g, yА, что  mod N = yА (поскольку в этом случае, вычислив kА, можно найти К=mod N). Однако нахождение kА по N, g и yА — задача нахождения дискретного логарифма в конечном поле, которая считается неразрешимой.

Выбор значений N и g может иметь существенное влияние на безопасность этой системы. Модуль N должен быть большим и простым числом. Число (N -1)/2 также должно быть простым числом. Число g желательно выбирать таким, чтобы оно было примитивным элементом множества ZN.

Алгоритм открытого распределения ключей ДиффиХеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи, которой подписываются сообщения об открытом ключе.

криптосистема шифрование симметричный электронный

Список используемой литературы

1.      Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: Интернет-Университет Информационных технологий, 2012 г. www.intuit.ru <http://www.intuist.ru/>

.        Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах.Том1-Угрозы, уязвимости, атаки и подходы к защите/С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков.-М.: Горячая линия-Телеком, 2006.-536 с:ил.

.        Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том2-Средства защиты в сетях/С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков.-М.: Горячая линия-Телеком, 2008.-558 с:ил.

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

948

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке