Основная профессиональная образовательная программа высшего образования


Тема 2. Криптографические хеш-функции и коды аутентификации



Download 395,81 Kb.
bet47/193
Sana22.02.2022
Hajmi395,81 Kb.
#96218
1   ...   43   44   45   46   47   48   49   50   ...   193
Bog'liq
ОПОП 10.05.01 КБ 2018

Тема 2. Криптографические хеш-функции и коды аутентификации
Требования к криптографическим хеш-функциям. Бесключевые хеш-функции. Основные свойства. Принципы построения и выбора параметров хеш-функций. Хеш-функции на основе схем блочного шифрования. Алгоритмы MD4 и MD5. Стандарты криптографических хеш-функций США и России. Хеш-функции на основе дискретного логарифмирования.
Хеш-функции, определяемые ключом. Коды аутентификации, определения и свойства. Вероятности навязывания и понятие оптимального кода аутентификации. Понятие ортогонального массива. Свойства. Связь оптимальных кодов аутентификации с ортогональными массивами.
Тема3. Схемы цифровых подписей
Определение схемы цифровой подписи. Примеры. Схема Фиата – Шамира. Схема Эль-Гамаля и ее анализ. Семейство схем типа Эль-Гамаля. Стандарты США и России электронной цифровой подписи. Одноразовые подписи.
Понятие инфраструктуры открытых ключей. Рекомендации X-509. Схема цифровой подписи вслепую. Схема конфиденциальной цифровой подписи.
Тема 4. Протоколы идентификации
Протоколы идентификации на основе паролей. Протоколы идентификации типа «запрос-ответ». Понятие протоколов интерактивного доказательства и доказательства знания. Протоколы с нулевым разглашением. Протоколы идентификации, использующие технику доказательства знания. Протоколы Фиата-Шамира и Шнорра. Связь между протоколами электронной цифровой подписи и идентификации. Протоколы с самосертифицируемыми ключами.
Тема 5. Протоколы распределения ключей
Протоколы генерации и передачи ключей. Примеры протоколов передачи ключей на основе симметричного и открытого шифрования. Двух и трех сторонние протоколы. Функции доверенной третьей стороны и выполняемые ею роли.
Протоколы открытого распределения ключей. Протокол Диффи-Хэллмана и его модификации. Понятие аутентифицированного протокола распределения ключей. Примеры.
Схемы предварительного распределения ключей. Схемы Блома и на основе пересечений множеств. Групповые протоколы. Протоколы разделения секрета и распределения ключей для телеконференции.

Download 395,81 Kb.

Do'stlaringiz bilan baham:
1   ...   43   44   45   46   47   48   49   50   ...   193




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish