КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

ИСТОРИЯ КРИПТОГРАФИИ. КЛАССИЧЕСКИЕ ШИФРЫОсновные понятия и определения криптографииШифры замены и перестановкиКлассические шифры перестановкиБлочные и потоковые шифрыШифры простой заменыШифры сложной заменыШифры гаммирования и колонной замены. Шифровальные машиныРезюмеЛабораторный практикумЛабораторная работа 1.1 Изучение классических шифров заменыЛабораторная работа 1.2 Криптоанализ шифров табличной перестановкиКонтрольные вопросы и заданияЗадачиТестыСписок литературы к главе 1СОВРЕМЕННЫЕ СИСТЕМЫ СИММЕТРИЧНОЙ КРИПТОГРАФИИОсновы теории Шеннона и ее развитиеКомпозиции шифровАлгоритм шифрования DESРежимы работы блочных шифровАлгоритм ГОСТ 28147-89 и шифр «Магма» (ГОСТ Р 34.12-2015)Вычислительная стойкость криптоалгоритмовАтаки на алгоритмы шифрованияМетоды криптоанализа блочных шифровТребования, предъявляемые к современным блочным алгоритмам шифрованияШифр AESШифр «Кузнечик» (ГОСТ Р 34.12-2015) и режимы работы блочных шифров (ГОСТ Р 34.13-2015)Имитостойкость и помехоустойчивость шифровУправление криптографическими ключамиПостроение сетей засекреченной связиРезюмеЛабораторный практикумЛабораторная работа 2.1 Генерация псевдослучайных чиселЛабораторная работа 2.2 Слайдовая атакаКонтрольные вопросы и заданияЗадачиТестыСписок литературы к главе 2КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМСимметричные и асимметричные шифрыСистема Диффи - ХеллманаМатематические основы асимметричной криптографииШифр ШамираШифр Эль-ГамаляШифр RSAВероятностное шифрование. Система Блюма - ГольдвассерФункции хэшированияЦифровая подписьКриптографические протоколыСоздание скрытого каналаПрактическое применение криптосистемРезюмеЛабораторный практикумЛабораторная работа 3.1 Изучение криптосистемы RSAЛабораторная работа 3.2 Изучение системы цифровой подписи Эль-ГамаляКонтрольные вопросы и заданияЗадачиТестыСписок литературы к главе 3ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ КРИПТОГРАФИИКриптография на эллиптических кривыхКвантовая криптографияРезюмеЛабораторный практикумЛабораторная работа 4.1 Выполнение операций с точками эллиптической кривойЛабораторная работа 4.2 Изучение криптосистем на эллиптических кривыхКонтрольные вопросы и заданияЗадачиТестыСписок литературы к главе 4Заключение
 
  РЕЗЮМЕ   След >