3.4. Нахождение себе подобного с помощью хэш-функции типа SHA.
3.5. Нахождение себе подобного с помощью хэш-функции типа ГОСТ Р 34.10-94.
ПРИЛОЖЕНИЕ
Простые числа в диапазоне от 1 до 1000
1 2 3 5 7 11 13 17 19 23 29 31
37 41 43 47 53 59 61 67 71 73 79 83
89 97 101 103 109 113 127 131 137 139 149 151
157 163 167 173 233 239 241 251 257 263 269 271
277 281 283 293 307 311 313 317 331 337 347 349
353 359 367 373 379 383 389 397 401 409 419 421
431 433 439 443 449 457 461 463 467 479 487 491
499 503 509 521 523 541 547 557 563 569 571 577
587 593 599 601 607 613 617 619 631 641 643 647
653 659 661 673 677 683 691 701 709 719 727 733
739 743 751 757 761 769 773 787 797 809 811 821
823 827 829 839 853 857 859 863 887 881 883 887
907 911 919 929 937 941 947 953 967 971 977 983
991 997
СПИСОК РЕКОМЕНДУЕМЫХ ИСТОЧНИКОВ
1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия–Телеком, 2001.
2. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С.
3. Адигеев М.Г. Введение в криптографию. – Ростов на Дону, 2002.
4. Коробейников А.Г., Гатчин Ю.А. Математические основы криптологии. – СПб., 2004.
5. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. М.: МК-Пресс, 2006. – 288 с.
6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. – 368 с.
7. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М.: Высшая школа, 1999. – 109 с.
8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2001. – 480 с.
9. Исагулиев К.П. Справочник по криптологии. М.: Новое знание, 2004. – 238 с.
10. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Математические и компьютерные основы криптологии. М.: Новое знание, 2003. – 384 с.
11. ГОСТ 2847-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
12. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
13. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
14. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры формирования и проверки электронной цифровой подписи.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ЛАБОРАТОРНАЯ РАБОТА № 1. Простейшие симметричные методы шифрования 4
ЛАБОРАТОРНАЯ РАБОТА № 3. Потоковые методы шифрования 8
ЛАБОРАТОРНАЯ РАБОТА № 4. Асимметричные методы шифрования 11
ЛАБОРАТОРНАЯ РАБОТА № 5. Методы контроля целостности и подлинности информации 12
ПРИЛОЖЕНИЕ. Простые числа в диапазоне от 1 до 1000 19
Методические указания к лабораторным работам для студентов III курса электромеханического факультета
(направление 230200 “Информационные системы”)
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.