криптографические протоколы. задачник

E-Book Overview

Самара: ПГАТИ, 2006. — 51 с.
Рассматриваются криптографические алгоритмы, криптографические протоколы, политика безопасности, оценивание риска. Для студентов, обучающихся по специальности «Защищенные системы связи».
<strong>Содержание: Криптографические алгоритмы. Алгоритм DES. Алгоритм RSA. Хэш-функции. Задачи. <strong>Криптографические протоколы. Классификация криптографических протоколов. Атаки на протоколы. Задачи. <strong>Политика безопасности. Угрозы информации. Основные определения. Виды политики безопасности. Задачи. <strong>Оценка риска. Основные определения. Уровень серьезности последствий атак. Экономическая модель риска. Вероятностная модель риска. Задачи.

E-Book Content

Денисова Т.Б. Криптографические протоколы Задачник Рекомендовано УМО по образованию в области телекоммуникаций в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности «Защищенные системы связи» Самара 2006 УДК 004.9 Криптографические протоколы. Самара, 2006, 51с. 45 задач, 14 рис., 8 табл. Задачник /ПГАТИ.- Рассматриваются криптографические алгоритмы, криптографические протоколы, политика безопасности, оценивание риска. Для студентов, обучающихся по специальности «Защищенные системы связи». Рецензенты: Васильев К.К. - д.т.н. профессор УЛГТУ Зайкин В.П.- к.т.н., доцент ПГАТИ 2 1. Содержание Криптографические алгоритмы............................ 4 1.1 Алгоритм DES .............................................................. 4 1.2 Алгоритм RSA .............................................................. 9 1.3 Хэш-функции............................................................... 13 1.4 Задачи ............................................................................ 18 2. Криптографические протоколы ........................... 22 2.1 Классификация криптографических протоколов ..... 22 2.2 Атаки на протоколы. .................................................... 29 2.3 Задачи ............................................................................ 31 3. Политика безопасности .......................................... 34 3.1 Угрозы информации .................................................... 34 3.2 Основные определения ................................................ 36 3.3 Виды политики безопасности ..................................... 38 3.4 Задачи ............................................................................ 39 4 Оценка риска .............................................................. 41 4.1 Основные определения ................................................ 41 4.2 Уровень серьезности последствий атак ..................... 42 4.3 Экономическая модель риска .................................... 43 4.4 Вероятностная модель риска ..................................... 45 4.5 Задачи ........................................................................... 48 5 Список литературы .................................................... 51 3 1. Криптографические алгоритмы 1.1 Алгоритм DES DES (Data Encrytion Standard) является блочным алгоритмом шифрования с симметричными ключами длинною 56 бит. Структура DES представлена на рис.1. Ключ Начальная перестановка 1...56 1...28 Li 1...32 Ri 1...32 f ( Ri , K i ) 1...28 Блок выборки 1 ... 48 Ki Блок шифртекста после 16 раундов. Рис.1. Структура алгоритма DES. Структура DES сложна, поэтому рассмотрим упрощенный DES (S-DES), который по свойствам и структуре подобен DES, но имеет гораздо меньше параметров. Упрощенный DES Упрощенный DES имеет учебное значение. На вход S-DES поступает 8-битовый открытый текст. На
You might also like


Tree Automata Techniques And Applications
Authors: Comon H. , et al.    184    0


Concise Algorithmics: The Basic Toolbox
Authors: Mehlhorn K. , Sanders P.    123    0



Principles Of Constraint Programming
Authors: Krzysztof Apt    135    0


Fortran 90 For Scientists And Engineers
Authors: Brian Hahn    156    0


Algorithms For Computational Linguistics
Authors: Striegnitz K. , et al.    181    0


Combinatorial Optimization: Networks And Matroids
Authors: Lawler E.L.    153    0


Introduction To Scientific Computing: Twelve Projects With Matlab
Authors: Ionut Danaila , Pascal Joly , Sidi Mahmoud Kaber , Marie Postel    145    0