Шифрование методом открытого распределения ключей Диффи – Хеллмана.



Алгоритм данного метода выглядит так:

1. Пусть имеются два абонента открытой сети А и В, знающие пару открытых ключей P и D. Кроме того, у А есть секретный ключ Х из интервала (1, N ), а у В есть секретный ключ Y из того же интервала.

2. Абонент А посылает В шифровку своего ключа Z ’ = Dx mod P, а абонент В посылает А шифровку своего ключа Z ”= Dy mod P.

3. После этого, общий ключ Z они вычисляют как Z = Z ’ y = Z ” x .

Разработать программу, формирующую ключ Z.

 

Метод Гронсфельда.

Метод данной подстановки основан на использовании некоторого цифрового ключа и модификации обычной цезаревской системы. Так, например, применяя в качестве ключа число 31206, можно получить шифрограмму слова ПРОГРАММИРОВАНИЕ следующим образом:

Ключ                        31206 31206 31206 3

Шифруемый текст ПРОГР АММИР ОВАНИ Е

Шифр                      ТСРГЦ ГНОИЦ СГВНО З

Для того, чтобы дешифровать полученный набор символов, достаточно вести отсчёт букв в обратном направлении.

 

19.Шифрование транспозициями по типу «частокола».

Разработать программу, преобразующую исходный текст, при помощи метода перестановки. Метод состоит в том, что выбираются 1, 4, 7-й и т.д. символы и располагаются единой группой; за ними помещаются символы 2, 5, 8-й и т.д.; затем идут символы 3, 6, 9-й и т.д. Результат шифрования показать, начиная с последнего символа сообщения и заканчивая первым. При дешифрации текста необходимо запрашивать значение ключа выборки.

 

Частотный анализ символьных строк.

Необходимо разработать программу, которая считывает вводимый пользователем текст, и выдаёт на печать вычисленные частоты появления каждой из 26 букв английского алфавита и пробела (или из 33 букв русского алфавита и пробела, для чего должно быть предусмотрено меню выбора). Например, в английском языке наиболее распространены буквы ETOANIRSH, указанные здесь в порядке убывания частот их появления. Сравните полученные вами результаты с приведённой здесь последовательностью букв.

 

 

ПРЕДЛАГАЕМЫЕ ТЕМЫ ДОКЛАДОВ:

1. PGP-технология криптографии с открытым ключом. PGPdisk .

2.  Анализ безопасности информации в ЛВС.

3.  Анализ средств защиты в распространённых ОС (UNIX , OS /2, WINDOWS , MAC / OS ).

4. Сравнительный анализ мобильных операционных систем

5. Аппаратные и программные брандмауэры.

6.  Законодательные меры по защите информации.

7.  Защита баз данных в архитектурах клиент – сервер.

8. Защита банковской информации.

9. Биометрические методы защиты информации.

10.  Защищённость электронной почты.

11.  Комплексная защита компьютерных систем. Вирусы. Антивирусные программы.

12.  Надёжность алгоритмов шифрования данных.

13.  Обзор современных программных средств защиты данных от несанкционированного доступа.

14.  Принципы безопасности информационных технологий.

15.  Программно-технические меры обеспечения безопасности информации в глобальной сети Internet .

16.  Разграничение и контроль доступа к информации и аппаратуре в автоматизированных системах обработки информации.

17.  Современные методы защиты информации в информационно-вычислительных системах. Алгоритм криптографического преобразования данных ГОСТ № 28147-89.

18.  Современные методы защиты информации: SMART - CARD - технология.

19.  Современные методы цифровой подписи.

20.  Сравнительный анализ программ архивации данных.

21.  Стандарт шифрования данных DES.

22.  Программные и аппаратные средства защиты экономической информации от НСД в бухгалтерских программах (на примере отечественного ПО «1С-Бухгалтерия», «Инфо- или Турбо – Бухгалтер» и пр.).

 


Дата добавления: 2019-01-14; просмотров: 306; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!