Современные симметричные и ассиметричные криптосистемы
Введение.

    1 Общая характеристика угроз, служб и механизмов безопасности 2 Архитектура систем защиты информации
      2.1 Классификация групп защиты
    3 1.4. Уровни защиты информации в эталонной модели ВОС и в реальных ИВС. 4 ГЛАВА 2
      4.1 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Формальные средства защиты Неформальные средства защиты
    5 2.3. Аппаратно-программные средства защиты информации
      Средства шифрования Защита от изменения потока сообщений и прерывания передачи Защита от навязывания ложных сообщений в каналы связи компьютерной сети
    6 ТРАДИЦИОННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
      6.1 Принципы криптографической защиты информации
        6.1.1 Криптоаналитическая атака при наличии только известного шифртекста 6.1.2 Криптоаналитическая атака при наличии известйого открытого текста 6.1.3 Криптоаналитическая атака при возможности выбора открытого текста 6.1.4 Криптоаналитическая атака с адаптивным выбором открытого текста 6.1.5 Криптоаналитическая атака с использованием выбранного шифртекста 6.1.6 Криптоаналитическая атака методом полного перебора всех возможных ключей
      6.2 Основные понятия и определения 6.3 Шифры перестановки
        6.3.1 Шифрующие таблицы 6.3.2 Применение магических квадратов
      6.4 Шифры простой замены
        6.4.1 Система шифрования Цезаря 6.4.2 Аффинная система подстановок Цезаря 6.4.3 Система Цезаря с ключевым словом 6.4.4 Шифрующие таблицы Трисемуса 6.4.5 Биграммный шифр Плейфейра 6.4.6 Криптосистема Хилла
      6.5 Шифры сложной замены
        6.5.1 Шифр "двойной квадрат" Уитстона 6.5.2 Шифрование методом Вернама
      6.6 Шифрование методом гаммирования
        6.6.1 Методы генерации псевдослучайных последовательностей чисел
    7 ГЛАВА 5. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
      Концепция криптосистемы с открытым ключом Однонаправленные функции Криптосистема шифрования данных RSA Схема шифрования Полига-Хеллмана Схема шифрования Эль Гамаля Комбинированный метод шифрования Управление криптографическими ключами
        7.Генерация ключей 7.Хранение ключей 7.Распределение ключей
    8 Глава 6. Управление доступом в ИВС.
      Идентификация и установление подлинности Проверка полномочий субъектов на доступом к ресурсам РЕГИСТРАЦИЯ ОБРАЩЕНИЙ К ЗАЩИЩАЕМЫМ РЕСУРСАМ РЕАГИРОВАНИЕ НА НЕСАНКЦИОНИРОВАННЫЕ ДЕЙСТВИЯ
    9 Глава 7. Электронно-цифровая подпись
      Проблема аутентификации данных и электронная цифровая подпись Однонаправленные хэш-функции. Алгоритмы электронной цифровой подписи Цифровые подписи с дополнительными функциональными свойствами
    10 Глава 10. Методы и средства защиты при работе в Интернете
      1Особенности функционирования межсетевых экранов. 1Основные компоненты межсетевых экранов. 1основные схемы сетевой защиты на базе межсетевых экранов. 1Программные методы защиты.

Цель работы.

НЕ нашли? Не то? Что вы ищете?

Объектами исследования являются алгоритмы шифрования, алгоритмы электронной цифровой подписи и соответствующие стандарты.

Описание и программная реализация одного из следующих алгоритмов (на ……. ………. работы симметричных и ассиметричных криптосистем)

1.   

Реализация алгоритма Ривеста.

2.   

Реализация алгоритма DES – общий.

3.   

Реализация алгоритма DES – режим сцепления блоков в СВС шифре.

4.   

Реализация алгоритма DES – режим работы ECB (электронный блокнот).

5.   

Реализация алгоритма DES – режим работы CFB – обратная связь по шифротексту.

6.   

Реализация алгоритма DES – OFB – обратная связь по выходу.

7.   

Алгоритм формирования ключей в процессе функционирования DES.

8.   

Алгоритм федерального стандарта х9.9.

9.   

Алгоритм криптографического преобразования – общий.

10.   

Алгоритм криптографического преобразования в режиме простой замены.

11.   

Алгоритм криптографического преобразования в режиме гаммирования.

12.   

Алгоритм криптографического преобразования в режиме гаммирования с обратной связью

13.   

Алгоритм криптографического преобразования в режиме имитовставки.

14.   

Алгоритм RSA – общий.

15.   

Алгоритм, основанный на схеме шифрования Эль Гамаля.

16.   

Алгоритм, основанный на комбинированном методе шифрования

17.   

Алгоритм, основанный на комбинированном методе шифрования (симметричные системы с секретном ключом + ассиметричные системы с открытым ключом) – общий.

18.   

Алгоритм открытого распределения ключей Диффи-Хеллмана

19.   

Алгоритм на основе протокола Kerberos (Цербер) с применением алгоритма ОБS и других.

20.   

Алгоритм цифровой подписи RSA.

21.   

Алгоритм цифровой подписи DSA.

22.   

Отечественный стандарт цифровой подписи ГОСТ Р34.10-94 (близок к алгоритму DSA).

23.   

Алгоритм цифровой подписи с дополнительными функциями по схеме «слепой подписи».

24.   

Алгоритм цифровой подписи с дополнительными функциями по схеме «неоспоримой подписи».

25.   

Реализация модели защиты ОС – Харрисона-Руззо-Ульмана (модель доступа …………).

26.   

Реализация матричной модели доступа.


Вопросы:

1.  Концепция криптосистем с открытым ключом. Однонаправленные функции.

2.  Особенности симметричных криптосистем.

3.  Модель доступа к данным при защите ОС.

4.  Электронная цифровая подпись

5.  Алгоритмы электронной цифровой подписи

6.  Проблемы аутентификации данных и электронная цифровая подпись.

7.  Управление криптографическими ключами.

Отчет:

1.  Постановка задачи.

2.  Описание работы алгоритма, системы.

3.  Структурная схема работы алгоритма, системы.

4.  Листинг.

5.  Тестовые примеры (входные и выходные данные).