Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

В.Ф. Макаров



Методы защиты информации в компьютерных

Технологиях

Москва 2013

ОГЛАВЛЕНИЕ

Введение …………………………………………………..………………….1

1. Основные направления криптологии………………………………..…13

2. Методы криптографических преобразований с открытым ключом…18

2.1. Алгоритм нахождения числа по модулю…………………………….22

2.2. Вычисление обратных величин в модулярной алгебре……..………23

2.3. Алгоритм операции возведения числа в степень по модулю……….24

2.4. Определение односторонней функции………………………………...26

3.Алгоритмы формирования и функционирования криптографических систем с открытым ключом……………………….……………………………28

3.1. Алгоритм криптографической системы RSA…………………………28

3.2. Алгоритм криптографической системы на основе вычисления дискретных логарифмов в конечном поле – алгоритм Эль Гамаля………..34

3.3. Алгоритм функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых……39

3.3.1. Основные операции криптографических преобразований

в метрике эллиптических кривых…………………………………………..43

3.4. Преобразование Диффи-Хеллмана в системах криптографии с открытым ключом…………………………………………………………………..48

3.4.1. Алгоритм автоматического формирования

парных симметричных ключей шифрования-дешифрования

открытых сообщений на рабочих станциях абонентов

корпоративной системы……………………………………………………...50

3.5. Формирование криптограмм открытых сообщений и их дешифрование с использованием методов дискретного логарифмирования в метрике эллиптических кривых…………………………………………………………54

4. Идентификация и аутентификация процессов, пользователей, устройств в сетевых компьютерных технологиях корпоративных инфоромационных систем………………………………………………………………………………89

4.1. Методы идентификации объектов информационной инфраструктуры в компьютерных технологиях……………………………………..…………89

4.2. Методы аутентификации на основе паролей…………………………96

4.2.1. Аутентификация на основе многоразовых паролей……………….96

4.2.2. Аутентификация на основе одноразовых паролей (OTP – One Time Password)……………………………………………………………………….97

4.3. Строгая аутентификация………………………………...……………….97

4.3.1. Механизмы аутентификации санкционированных

пользователей………………………………………………………………..98

4.3.2. Протоколы аутентификации с нулевой передачей знаний………..100

5. Алгоритмы электронной цифровой подписи…………………………..112

5.1. Алгоритм электронной цифровой подписи RSA (Райвест-Шамир-Адлеман)……………………………………………………………………...117

5.2. Алгоритм электронной цифровой подписи Эль Гамаля (EGSA). EGSA (EL Gamal Signature Algorithm)…………………………………………….124

5. 3. Алгоритм электронной цифровой подписи DSA (Digital Signature Algorithm)…………………………………………………………………………131

5.4. Алгоритм электронной цифровой подписи ГОСТ Р34.10-94. (Отечественный стандарт электронной цифровой подписи)……………………...137

5.5. Алгоритм электронной цифровой подписи ГОСТ Р34.10-2001. (Отечественный стандарт электронной цифровой подписи)………………………143

6. Элементы симметричных криптографических преобразований..........167

6.1. Шифрования исходного текста методом перестановки……………..167

6.2. Табличное шифрование методом перестановки по ключевому слову или фразе, задающими перестановку…………………………………………..168

6.3. Табличное шифрование методом двойной перестановки…………...170

6.4. Шифрование методом подстановки……………………………………171

6.5. Шифры сложной замены………………………………………………...175

7.Корректирующие коды. …………………………………………………..179

7.1. Блочные коды……………………………………………………………..181

7.1.1. Систематические коды…………………………………………………181

7.1.2. Корректирующие коды с обнаружением искажений, применяемые в системах передачи и обработки информации…………………………………………………………………………..…183

7.1.2.1. Код Хэмминга……….………………………………………………..195

7.1.2.2. Циклические коды……………………………………………………201

6.1.2.3. Коды Боуза-Чоудхури-Хоквингема (БЧХ)………………………...208

7. Windows-кодирование……………………………………………………..219

7.1. Преобразование Windows-кодирования - коды Грея…………………220

7.2. Преобразование Windows-кодирования в систематические коды…..220

7.3. Преобразование Windows-кодирования в коды Хэмминга…………..223

7.4. Преобразование Windows-кодирования в циклические коды………..226

7.5.Преобразование Windows-кодирования в коды

Боуза-Чодхури-Хоквингема (БЧХ)…………………………………………228

Заключение……………………………………………………………………232





Дата публикования: 2014-10-25; Прочитано: 512 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (1.176 с)...