Республики узбекистан


По криптографических методах



Download 1,39 Mb.
Pdf ko'rish
bet28/122
Sana10.06.2022
Hajmi1,39 Mb.
#650347
1   ...   24   25   26   27   28   29   30   31   ...   122
Bog'liq
9M0tbe2RuyccrM8jANMqksBHSxJXWskK

По криптографических методах: 
Роль криптографии в защите информации. Основные понятия 
криптографии. Становление криптографии как науки. Область криптографии 
и криптоанализа. Основные разделы криптографии. 
Цель нарушителя защиты данных. Требования к криптосистемам. 
Принцип Керкгофа. Криптостойкость. Криптостойкость систем по принципу 
Шеннона. Безусловная Криптостойкость. Абсолютно стойкие системы. 
Достаточно стойкие системы. 
Математические основы криптографии. Модуль арифметики. Площадь 
Галуа и проводить в ней операции. Операции с точками на эллиптических 
кривых. Использование расширенного алгоритма Евклида для вычисления 
обратного числа. 
Классификация 
алгоритмов 
шифрования. 
подстановочные 
и 
перестановочные шифры. Машина Enigma и анализ ее криптостойкость. 
Многоалфавитный и многоалфавитный подстановочный шифры. 
Типы симметричных шифров. Методы блочного и потокового 
Симметричного шифрования. Создания блочные симметричные шифры на 
основе сети Фейстеля, сети Lai-Messey. Режимы шифрования симметричных 
блочных шифров. Шифрование данных и их математические основы с 
использованием алгоритмов шифрования DES, Camellia, AES, ГОСТ Р 28147-
89, O‘z DSt 1105-2009 и Blowfish. 
Методы построения поточных шифров. Генератор псевдослучайных и 
случайных чисел. Алгоритмы RC4, A5/1. Области использования поточных 
шифров. 
Алгоритмы шифрования с открытым ключом и типы используемых в 
них математических проблемы. Алгоритм RSA. Алгоритм Эль-Гамаля. 
Преимущества и недостатки шифрования данных с помощью шифров с 
открытым ключом. Гамоморфное шифрование, схемы шифрования и его 
применение. 
Методы обеспечения целостности данных. Хеш-функции и их типы. 
Ключевые и неключевые хэш-функции. Системы CRC (Cyclic redundancy 
check). MD5, SHА1, O‘z DSt 1106: 2009 хеш-функция, их математическая 
основа, порядок добавления битов к данным. Коллизия в хэш-функциях. 
Способы обеспечения целостности и конфиденциальности данных. Коды 
аутентификации данных (MAC). Алгоритм HMAC. Алгоритмы электронной 
цифровой подписи (ЭЦП) и их функции. Угрозы отказа, модификации
подделки, маскировки. Порядок формирования и проверки ЭЦП. Алгоритмы 
ЭЦП на основе RSA и Эль-Гамаля. Стандарты DSA, ГОСТ Р 34.10-94, EC DSA, 
ГОСТ Р 34.10-2001 и Oz DSt 1092: 2009. 
Управление криптографическим ключом. Протокол распространения 
открытого ключа (Диффи-Хельман). Протоколы Нидхам-Шрайодер, Kerberos. 
Методы для генерации случайных чисел. Простой число и способы его 
получения. Современные криптографические протоколы: SSL, IPSec, SSH, их 
функции, используемые алгоритмы и криптостойкости. 



Download 1,39 Mb.

Do'stlaringiz bilan baham:
1   ...   24   25   26   27   28   29   30   31   ...   122




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish