Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Менеджмент
Кафедра:
Не вказано

Інформація про роботу

Рік:
2008
Тип роботи:
Методичні вказівки
Предмет:
Захист інформації в комп’ютерних системах

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»  Піскозуб А. З., Совин Я. Р. МЕТОДИЧНІ ВКАЗІВКИ до виконання лабораторних робіт із курсу “Захист інформації в комп’ютерних мережах” для студентів спеціальностей 7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки" 7.160103 - "Системи захисту від несанкціонованого доступу" 7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом" 7.160105 - "Захист інформації в комп'ютерних системах і мережах" Затверджено на засiданнi кафедри "Захист інформації" протокол № 14 вiд 15.06.2008 p. Львів 2008 УДК 681.3.07 Методичні вказівки до виконання лабораторних робіт із курсу ”Захист інформації в комп’ютерних мережах” для студентів спеціальностей 7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки"; 7.160103 - "Системи захисту від несанкціонованого доступу"; 7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом"; 7.160105 - "Захист інформації в комп'ютерних системах і мережах" / Укл. А. З. Піскозуб, Я. Р. Совин - Львiв: Національний університет "Львівська політехніка", 2008. – 60 с. Укладачі Піскозуб А. З., канд. техн. наук, доц. Совин Я. Р., канд. техн. наук, доц. Вiдповiдальний за випуск Дудикевич В. Б., д-р техн. наук, проф. Рецензенти: Хома В. В., д-р техн. наук, проф. Максимович В. М., д-р техн. наук, доц. Лабораторна робота № 1 СИСТЕМА КРИПТОЛОГІЧНОГО ЗАХИСТУ PGP Мета роботи – ознайомитись з базовими операціями криптологічного захисту, такими як шифрування і дешифрування з відкритим ключем, шифрування і дешифрування з секретним ключем, створення електронного цифрового підпису, управління ключами на прикладі програми PGP. Вивчити можливості та порядок роботи з програмою PGP. ТЕОРЕТИЧНІ ВІДОМОСТІ Симетричні алгоритми В симетричних криптологічних алгоритмах або криптографії з секретним ключем (СК) для шифрування і розшифрування повідомлення використовується один і той самий ключ (рис. 1). Це означає, що ключ повинен бути спочатку переданий по надійному каналу зв’язку, щоб обидві сторони знали його до того, як передавати повідомлення по ненадійному каналі. Проте переважно такий канал відсутній у вашому розпорядженні.  Рис. 1. Криптографія з СК Крім того, бажано для кожного повідомлення використати новий ключ. Якщо виробляти ключі кожний раз випадково, то виникає проблема як сповістити про це свого кореспондента ? До переваг алгоритмів симетричного шифрування відноситься висока швидкість та криптологічна стійкість. У таблиці 1 наведено головні базові параметри найпоширеніших симетричних алгоритмів. Таблиця 1 Базові параметри симетричних алгоритмів Назва шифру DES FEAL IDEA RC5 RC6 Blowfish AES  Довжина ключа, біти 56 64, 128, 256, 1024 128 2040 2040 448 128, 192, 256  Довжина блоку, біти 64 64, 128, 256, 1024 64 32, 64, 128 32, 64, 128 64 128, 192, 256  Кількість циклів 16 4…32 8 255 255 16 10…14   Асиметричні алгоритми В асиметричних криптологічних алгоритмах або криптографії з відкритим ключем (ВК) кожний користувач має пару відкритий (публічний) і закритий (секретний) ключ (ЗК). Кожен з ключів підходить для розшифрування повідомлення зашифрованого іншим ключем з пари. Знаючи відкритий ключ вичислити ЗК неможливо. ВК може бути опублікований і розповсюджений через комунікаційні мережі. Такий протокол забезпечує приватність без необхідності володіти надійним каналом зв’язку. Хто завгодно може скористатися ВК адресата, щоб зашифрувати повідомлення йому. Одержувач використовує потім ЗК для розшифрування повідомлення. Ніхто крім одержувача не може розшифрувати повідомлення, оскільки ЗК володіє він один (рис. 2).  Рис. 2. Криптографія з ВК Математичною основою асиметричних алгоритмів є використання односторонніх функцій. Функцію  називають односторонньою, якщо обчислення y по x має малу тру...
Антиботан аватар за замовчуванням

23.05.2013 00:05

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини