Современные симметричные и ассиметричные криптосистемы - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Современные симметричные и ассиметричные криптосистемы - страница №1/1

Современные симметричные и ассиметричные криптосистемы

Введение.





  • 1 Общая характеристика угроз, служб и механизмов безопасности

  • 2 Архитектура систем защиты информации

    • 2.1 Классификация групп защиты

  • 3 1.4. Уровни защиты информации в эталонной модели ВОС и в реальных ИВС.

  • 4 ГЛАВА 2

    • 4.1 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

    • 4.2 2.1. Формальные средства защиты

    • 4.3 2.2. Неформальные средства защиты

  • 5 2.3. Аппаратно-программные средства защиты информации

    • 5.1 2.3.1. Средства шифрования

    • 5.2 2.4.2. Защита от изменения потока сообщений и прерывания передачи

    • 5.3 2.4.4. Защита от навязывания ложных сообщений в каналы связи компьютерной сети

  • 6 ТРАДИЦИОННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

    • 6.1 Принципы криптографической защиты информации

      • 6.1.1 Криптоаналитическая атака при наличии только известного шифртекста

      • 6.1.2 Криптоаналитическая атака при наличии известйого открытого текста

      • 6.1.3 Криптоаналитическая атака при возможности выбора открытого текста

      • 6.1.4 Криптоаналитическая атака с адаптивным выбором открытого текста

      • 6.1.5 Криптоаналитическая атака с использованием выбранного шифртекста

      • 6.1.6 Криптоаналитическая атака методом полного перебора всех возможных ключей

    • 6.2 Основные понятия и определения

    • 6.3 Шифры перестановки

      • 6.3.1 Шифрующие таблицы

      • 6.3.2 Применение магических квадратов

    • 6.4 Шифры простой замены

      • 6.4.1 Система шифрования Цезаря

      • 6.4.2 Аффинная система подстановок Цезаря

      • 6.4.3 Система Цезаря с ключевым словом

      • 6.4.4 Шифрующие таблицы Трисемуса

      • 6.4.5 Биграммный шифр Плейфейра

      • 6.4.6 Криптосистема Хилла

    • 6.5 Шифры сложной замены

      • 6.5.1 Шифр "двойной квадрат" Уитстона

      • 6.5.2 Шифрование методом Вернама

    • 6.6 Шифрование методом гаммирования

      • 6.6.1 Методы генерации псевдослучайных последовательностей чисел

  • 7 ГЛАВА 5. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

    • 7.1 5.1. Концепция криптосистемы с открытым ключом

    • 7.2 5.2. Однонаправленные функции

    • 7.3 5.3. Криптосистема шифрования данных RSA

    • 7.4 5.4 Схема шифрования Полига-Хеллмана

    • 7.5 5.5. Схема шифрования Эль Гамаля

    • 7.6 5.6. Комбинированный метод шифрования

    • 7.7 5.7 Управление криптографическими ключами

      • 7.7.1 5.7.1 Генерация ключей

      • 7.7.2 5.7.2. Хранение ключей

      • 7.7.3 5.7.3. Распределение ключей

  • 8 Глава 6. Управление доступом в ИВС.

    • 8.1 6.1 Идентификация и установление подлинности

    • 8.2 6.2. Проверка полномочий субъектов на доступом к ресурсам

    • 8.3 6.3. РЕГИСТРАЦИЯ ОБРАЩЕНИЙ К ЗАЩИЩАЕМЫМ РЕСУРСАМ

    • 8.4 6.4. РЕАГИРОВАНИЕ НА НЕСАНКЦИОНИРОВАННЫЕ ДЕЙСТВИЯ

  • 9 Глава 7. Электронно-цифровая подпись

    • 9.1 7.1.Проблема аутентификации данных и электронная цифровая подпись

    • 9.2 7.2. Однонаправленные хэш-функции.

    • 9.3 7.3. Алгоритмы электронной цифровой подписи

    • 9.4 7.4. Цифровые подписи с дополнительными функциональными свойствами

  • 10 Глава 10. Методы и средства защиты при работе в Интернете

    • 10.1 10.1. Особенности функционирования межсетевых экранов.

    • 10.2 10.2. Основные компоненты межсетевых экранов.

    • 10.3 10.3. основные схемы сетевой защиты на базе межсетевых экранов.

    • 10.4 10.4. Программные методы защиты.

Цель работы.


Объектами исследования являются алгоритмы шифрования, алгоритмы электронной цифровой подписи и соответствующие стандарты.

Описание и программная реализация одного из следующих алгоритмов (на ……. ………. работы симметричных и ассиметричных криптосистем)







Реализация алгоритма Ривеста.



Реализация алгоритма DES – общий.



Реализация алгоритма DES – режим сцепления блоков в СВС шифре.



Реализация алгоритма DES – режим работы ECB (электронный блокнот).



Реализация алгоритма DES – режим работы CFB – обратная связь по шифротексту.



Реализация алгоритма DES – OFB – обратная связь по выходу.



Алгоритм формирования ключей в процессе функционирования DES.



Алгоритм федерального стандарта х9.9.



Алгоритм криптографического преобразования – общий.



Алгоритм криптографического преобразования в режиме простой замены.



Алгоритм криптографического преобразования в режиме гаммирования.



Алгоритм криптографического преобразования в режиме гаммирования с обратной связью



Алгоритм криптографического преобразования в режиме имитовставки.



Алгоритм RSA – общий.



Алгоритм, основанный на схеме шифрования Эль Гамаля.



Алгоритм, основанный на комбинированном методе шифрования



Алгоритм, основанный на комбинированном методе шифрования (симметричные системы с секретном ключом + ассиметричные системы с открытым ключом) – общий.



Алгоритм открытого распределения ключей Диффи-Хеллмана



Алгоритм на основе протокола Kerberos (Цербер) с применением алгоритма ОБS и других.



Алгоритм цифровой подписи RSA.



Алгоритм цифровой подписи DSA.



Отечественный стандарт цифровой подписи ГОСТ Р34.10-94 (близок к алгоритму DSA).



Алгоритм цифровой подписи с дополнительными функциями по схеме «слепой подписи».



Алгоритм цифровой подписи с дополнительными функциями по схеме «неоспоримой подписи».



Реализация модели защиты ОС – Харрисона-Руззо-Ульмана (модель доступа …………).



Реализация матричной модели доступа.

Вопросы:


        1. Концепция криптосистем с открытым ключом. Однонаправленные функции.

        2. Особенности симметричных криптосистем.

        3. Модель доступа к данным при защите ОС.

        4. Электронная цифровая подпись

        5. Алгоритмы электронной цифровой подписи

        6. Проблемы аутентификации данных и электронная цифровая подпись.

        7. Управление криптографическими ключами.



Отчет:

  1. Постановка задачи.

  2. Описание работы алгоритма, системы.

  3. Структурная схема работы алгоритма, системы.

  4. Листинг.

  5. Тестовые примеры (входные и выходные данные).