• формат doc
  • размер 387.38 КБ
  • добавлен 08 сентября 2011 г.
Ярмолик В.Н., Занкович А.П., Портянко С.С. Элементы теории информации
Белорусский государственный университет информатики и радиоэлектроники, 2007, 39с.
Практикум для студентов специальности «Программное обеспечение информационных технологий» дневной и дистанционной форм обучения.
В практикуме рассматриваются практические вопросы криптографического преобразования информации в компьютерных системах. Рассмотрены наиболее актуальные вопросы предметной области – симметричные и асимметричные алгоритмы; блочные, роторные и потоковые шифры, алгоритмы электронной цифровой подписи и хеширования. По каждой теме приводятся теоретические сведения, практические способы реализации алгоритмов и набор заданий разной степени сложности.
Содержание
Криптоанализ методов простой подстановки
Потоковые криптосистемы
Роторные криптосистемы
Симметричные криптосистемы. Алгоритм IDEA
Арифметика чисел большой разрядности
Алгоритм сложения
Алгоритм умножения
Деление
Асимметричные криптосистемы. Алгоритм RSA
Электронная цифровая подпись
Алгоритм безопасного хеширования SHA-1
Алгоритм цифровой подписи RSA
Криптосистемы на основе эллиптических кривых
Алгоритм обмена ключами в эллиптической группе
Алгоритм ЭЦП на основе эллиптических кривых (ECDSA)
Смотрите также

Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности

  • формат djvu
  • размер 2.48 МБ
  • добавлен 04 января 2009 г.
Введение Понятие национальной безопасности Информационная безопасность в системе национальной безопасности Российской Федерации Государственная информационная политика Информация - наиболее ценный ресурс современного общества Проблемы информационной войны Проблемы информационной безопасности в сфере государственного и муниципального управления Система подготовки кадров в области информационной безопасности в Российской Федерации Современная поста...

Грибунин В.Г. Цифровая стеганография

  • формат pdf
  • размер 3.71 МБ
  • добавлен 22 июня 2010 г.
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных. На русском языке стеганографии было посвящено только...

Игнатьев В.А. Информационная безопасность современного коммерческого предприятия

  • формат pdf
  • размер 3.14 МБ
  • добавлен 01 июня 2010 г.
Понятие информационной безопасности предприятия Необходимость защиты информации на предприятии Классификация угроз безопасности информации Каналы утечки информации Аудит системы информационной безопасности предприятия Организация системы информационной безопасности предприятия Стандарты информационной безопасности и методическое обеспечение Организация защиты корпоративных информационных сетей Межсетевые экраны (брандмауэры) Средства обн...

Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации

  • формат pdf
  • размер 39.34 МБ
  • добавлен 15 декабря 2008 г.
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил. Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверн...

Малюк А.А. Информационная безопасность: концептуальные и методологические основы ЗИ

  • формат txt, djvu
  • размер 1.28 МБ
  • добавлен 25 мая 2008 г.
Учеб. пособие для вузов. М.: Горячая линия-Телеком, 2004.- 280 с. ил. Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверн...

Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. Основы организации адаптивных систем защиты информации

  • формат pdf
  • размер 1.2 МБ
  • добавлен 27 января 2011 г.
СПб ГУ ИТМО, 2008. 109с. Содержание введение интеллектуальные средства и моделирование систем защиты информации Анализ использования интеллектуальных средств в системах защиты информации Анализ методов защиты информации в биосистемах Моделирование систем защиты информации и оценки защищенности систем ИТ Выводы по главе 1 разработка адаптивной модели системы защиты информации Иерархия уровней системы защиты информации Методика проектирования ад...

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • формат doc
  • размер 210.5 КБ
  • добавлен 27 августа 2009 г.
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992 Содержание: Классификация АС Требования по защите информации от НСД для АС Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защит...

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации

  • формат htm, doc
  • размер 6.04 МБ
  • добавлен 22 марта 2009 г.
Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий. Однако наиболее полезна книга будет специалистам вобласти технической защиты информации, защиты информации в автоматизированных системах, организации комплексной защиты информации, а также руководителям предприятий, учреждений и организаций, нуждающихся в...

Цирлов В.Л. Основы информационной безопасности автоматизированных систем

  • формат pdf
  • размер 1.78 МБ
  • добавлен 15 сентября 2011 г.
Ростов-на-Дону: Феникс, 2008.- 173 с. ISBN 978-5-222-13164-0 В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационно...

Цирлов В.Л. Основы информационной безопасности автоматизированных систем

  • формат pdf
  • размер 1.64 МБ
  • добавлен 30 апреля 2009 г.
Краткий курс, 2008 г. В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетског...