Шифрование методом открытого распределения ключей Диффи – Хеллмана.
Алгоритм данного метода выглядит так:
1. Пусть имеются два абонента открытой сети А и В, знающие пару открытых ключей P и D. Кроме того, у А есть секретный ключ Х из интервала (1, N ), а у В есть секретный ключ Y из того же интервала.
2. Абонент А посылает В шифровку своего ключа Z ’ = Dx mod P, а абонент В посылает А шифровку своего ключа Z ”= Dy mod P.
3. После этого, общий ключ Z они вычисляют как Z = Z ’ y = Z ” x .
Разработать программу, формирующую ключ Z.
Метод Гронсфельда.
Метод данной подстановки основан на использовании некоторого цифрового ключа и модификации обычной цезаревской системы. Так, например, применяя в качестве ключа число 31206, можно получить шифрограмму слова ПРОГРАММИРОВАНИЕ следующим образом:
Ключ 31206 31206 31206 3
Шифруемый текст ПРОГР АММИР ОВАНИ Е
Шифр ТСРГЦ ГНОИЦ СГВНО З
Для того, чтобы дешифровать полученный набор символов, достаточно вести отсчёт букв в обратном направлении.
19.Шифрование транспозициями по типу «частокола».
Разработать программу, преобразующую исходный текст, при помощи метода перестановки. Метод состоит в том, что выбираются 1, 4, 7-й и т.д. символы и располагаются единой группой; за ними помещаются символы 2, 5, 8-й и т.д.; затем идут символы 3, 6, 9-й и т.д. Результат шифрования показать, начиная с последнего символа сообщения и заканчивая первым. При дешифрации текста необходимо запрашивать значение ключа выборки.
|
|
Частотный анализ символьных строк.
Необходимо разработать программу, которая считывает вводимый пользователем текст, и выдаёт на печать вычисленные частоты появления каждой из 26 букв английского алфавита и пробела (или из 33 букв русского алфавита и пробела, для чего должно быть предусмотрено меню выбора). Например, в английском языке наиболее распространены буквы ETOANIRSH, указанные здесь в порядке убывания частот их появления. Сравните полученные вами результаты с приведённой здесь последовательностью букв.
ПРЕДЛАГАЕМЫЕ ТЕМЫ ДОКЛАДОВ:
1. PGP-технология криптографии с открытым ключом. PGPdisk .
2. Анализ безопасности информации в ЛВС.
3. Анализ средств защиты в распространённых ОС (UNIX , OS /2, WINDOWS , MAC / OS ).
4. Сравнительный анализ мобильных операционных систем
5. Аппаратные и программные брандмауэры.
6. Законодательные меры по защите информации.
7. Защита баз данных в архитектурах клиент – сервер.
8. Защита банковской информации.
9. Биометрические методы защиты информации.
10. Защищённость электронной почты.
11. Комплексная защита компьютерных систем. Вирусы. Антивирусные программы.
|
|
12. Надёжность алгоритмов шифрования данных.
13. Обзор современных программных средств защиты данных от несанкционированного доступа.
14. Принципы безопасности информационных технологий.
15. Программно-технические меры обеспечения безопасности информации в глобальной сети Internet .
16. Разграничение и контроль доступа к информации и аппаратуре в автоматизированных системах обработки информации.
17. Современные методы защиты информации в информационно-вычислительных системах. Алгоритм криптографического преобразования данных ГОСТ № 28147-89.
18. Современные методы защиты информации: SMART - CARD - технология.
19. Современные методы цифровой подписи.
20. Сравнительный анализ программ архивации данных.
21. Стандарт шифрования данных DES.
22. Программные и аппаратные средства защиты экономической информации от НСД в бухгалтерских программах (на примере отечественного ПО «1С-Бухгалтерия», «Инфо- или Турбо – Бухгалтер» и пр.).
Дата добавления: 2019-01-14; просмотров: 306; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!