ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.02.2024
Просмотров: 60
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
РАЗДЕЛ 1. МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ
1.1. ДЕЛИМОСТЬ И АЛГОРИТМ ЕВКЛИДА
РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
2.1. Основные сведения о криптографических системах
2.2. Шифрование с использованием криптосистемы RSA
2.3. Цифровая подпись в схеме Эль-Гамаль
2.4. Обмен информацией с использованием протокола Шамира
3.2. ПРИМЕРЫ ВЫПОЛНЕНИЯ КОНТРОЛЬНЫХ ЗАДАНИЙ
3.3. ВАРИАНТЫ КОНТРОЛЬНЫХ ЗАДАНИЙ
3.3.1. Шифрование с использованием криптосистемы RSA
Таблица 1
№ варианта | | | |
I | II | III | IV |
0 | 32911 | 38189 | APACHE |
1 | 38189 | 60127 | ARCSIN |
2 | 60127 | 46619 | Caesar |
3 | 46619 | 41113 | cipher |
4 | 41113 | 43711 | Crypto |
5 | 43711 | 55439 | Diffie |
6 | 55239 | 65147 | Euclid |
7 | 65147 | 41131 | EUROPE |
8 | 41131 | 55799 | Fermat |
9 | 55799 | 65141 | Gepard |
10 | 65141 | 36209 | |
11 | 36209 | 54419 | Legion |
12 | 54419 | 59221 | Lemann |
13 | 59221 | 33829 | Lesson |
14 | 33829 | 41611 | Mobile |
15 | 41611 | 41381 | Mosaic |
16 | 41381 | 48079 | Moscow |
17 | 48079 | 55487 | Native |
18 | 55487 | 63853 | NEPTUN |
19 | 63853 | 42181 | Nevada |
20 | 42181 | 32911 | Norman |
21 | 32911 | 53441 | Oxygen |
22 | 53411 | 33247 | Parser |
23 | 33247 | 61613 | PLUTON |
24 | 61613 | 57143 | portal |
25 | 57143 | 59957 | Primus |
26 | 59957 | 36563 | Prince |
27 | 36563 | 57731 | Public |
28 | 57731 | 35251 | Random |
29 | 35251 | 47947 | Redhat |
30 | 47947 | 59693 | Revers |
31 | 59693 | 38699 | Rivest |
32 | 38699 | 60589 | Rubine |
33 | 60589 | 61717 | Russia |
34 | 61717 | 49739 | Safety |
35 | 49739 | 53693 | Saturn |
36 | 53693 | 63781 | Secure |
37 | 63781 | 61673 | server |
38 | 61673 | 56131 | Shamir |
| | | |
| | Таблица 1 (продолжение) | |
39 | 37799 | 50287 | Studio |
40 | 50287 | 43991 | Surfer |
41 | 43991 | 61667 | Telnet |
42 | 61667 | 52733 | Vacuum |
43 | 52733 | 60913 | Velvet |
44 | 60913 | 45763 | VENERA |
I | II | III | IV |
45 | 45763 | 50383 | Volume |
46 | 50383 | 34061 | Wanted |
47 | 34061 | 60719 | Window |
48 | 60719 | 63367 | Worker |
49 | 63367 | 32911 | Xerxes |
3.3.2. Цифровая подпись в схеме Эль-Гамаль
Таблица 2
№ варианта | | |
I | II | III |
0 | 45989 | ART |
1 | 58109 | ASP |
2 | 53101 | BMW |
3 | 36973 | BNC |
4 | 41959 | CGI |
5 | 47501 | CPP |
6 | 49559 | CRT |
7 | 42467 | CTC |
8 | 54841 | DES |
9 | 35149 | DNS |
10 | 53653 | DOC |
11 | 34763 | DSS |
12 | 61861 | EJB |
13 | 40459 | FTP |
14 | 45817 | GAZ |
15 | 49207 | HTM |
16 | 57901 | IBM |
17 | 50867 | IDE |
18 | 47381 | ISO |
19 | 48017 | JSP |
20 | 60899 | KDC |
21 | 51361 | LAN |
22 | 58679 | LCD |
23 | 64109 | MSN |
24 | 38281 | NPI |
| | |
| Таблица 2 (продолжение) | |
I | II | III |
25 | 42019 | NTV |
26 | 40283 | ORB |
27 | 54403 | ORT |
28 | 63377 | OSI |
29 | 36637 | PAS |
30 | 60821 | PHP |
31 | 41507 | RMI |
32 | 64373 | RSA |
33 | 63901 | RTR |
34 | 37619 | RUS |
35 | 43579 | SAP |
36 | 64781 | SAS |
37 | 47653 | SDK |
38 | 64237 | SOS |
39 | 59263 | SUN |
40 | 52627 | TCP |
41 | 63589 | TFT |
42 | 63593 | TNT |
43 | 46643 | UAZ |
44 | 56239 | URI |
45 | 38723 | URL |
46 | 59771 | UTP |
47 | 54449 | VAZ |
48 | 49627 | WEB |
49 | 45943 | WWW |
3.3.3. Обмен информацией с использованием протокола Шамира
Таблица 3
№ варианта | | | |
I | II | III | IV |
0 | 39097 | 45641 | ADV |
1 | 45641 | 36497 | AKM |
2 | 36497 | 62423 | ALT |
3 | 62423 | 58169 | APP |
4 | 58169 | 64109 | ASP |
5 | 64109 | 51413 | AWT |
6 | 51413 | 63929 | BAT |
7 | 63929 | 57719 | CHR |
8 | 57719 | 34231 | COS |
9 | 34231 | 63131 | CSS |
10 | 63131 | 45833 | DBF |
| | | |
| | Таблица 3 (продолжение) | |
I | II | III | IV |
11 | 45833 | 61153 | DIV |
12 | 61153 | 32887 | DOS |
13 | 32887 | 57943 | DSP |
14 | 57943 | 54323 | EXP |
15 | 54323 | 47491 | FAT |
16 | 47491 | 35291 | FOR |
17 | 35291 | 62219 | GCD |
18 | 62219 | 34259 | GPS |
19 | 34259 | 35059 | GSM |
20 | 35059 | 64871 | INT |
21 | 64871 | 40637 | JDK |
22 | 40637 | 55163 | LBR |
23 | 55163 | 63857 | LOG |
24 | 63857 | 43787 | MDB |
25 | 43787 | 45319 | MID |
26 | 45319 | 42463 | MOD |
27 | 42463 | 53017 | MPI |
28 | 53017 | 55021 | MVD |
29 | 55021 | 56663 | MVS |
30 | 56663 | 52183 | NFS |
31 | 52183 | 58111 | NMT |
32 | 58111 | 53527 | ORD |
33 | 53527 | 58391 | PPT |
34 | 58391 | 34693 | QOS |
35 | 34693 | 63929 | RMI |
36 | 63929 | 43399 | RND |
37 | 43399 | 38189 | RPC |
38 | 38189 | 35159 | RUR |
39 | 35159 | 59957 | SIN |
40 | 59957 | 40583 | SKS |
41 | 40583 | 46153 | SMS |
42 | 46153 | 43613 | SSL |
43 | 43613 | 38713 | TAN |
44 | 38713 | 44207 | TBL |
45 | 44207 | 47659 | TDK |
46 | 47659 | 48239 | UDP |
47 | 48239 | 41117 | VMS |
48 | 41117 | 43283 | XML |
49 | 43283 | 54277 | XSL |
Библиографический список
-
Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во Триумф, 2002. – 816 с. -
Введение в криптографию / Под общей ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с. -
Шеннон К. Работы по теории информации и кибернетике. – М.: Физматгиз, 1963. – 456 с. -
W. Diffie and M. Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976. Pp. 644-654. -
R.L. Rivest, A. Shamir and L.M. Adleman, “On Digital Signatures and Public Key Cryptosystems”, MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979. -
T. ElGamal, “A Public Key Cryptosystem and Signature Scheme Based on Discrete Logarithms”, Advanced in Cryptology: Proceedings of CRYPTO’84, Springer-Verlag, 1985, Pp. 10-18. -
Иванченко А.Н., Зайцев Р.Г. Криптографические системы с открытым ключом: Методические указания и контрольные задания по дисциплине «Методы и средства защиты компьютерной информации» / Юж. – Рос. гос. техн. ун-т. – Новочеркасск: ЮРГТУ, 2004. – 20с. -
Виноградов И.М. Основы теории чисел. – М.: Наука, 1981. – 176 с. -
Коблиц Н. Курс теории чисел и криптографии. – М.: Научное изд-во ТВП, 2001. – 254 с. -
Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие. – М.: Высшая школа, 1999. – 109 с. -
Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2002. – 104 с. -
Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328 с. -
Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 191с. -
Фомичев В.М. Дискретная математика и криптология. Курс лекций. – М.: Диалог-МИФИ, 2003 г. – 400 с. -
Кнут Д. Искусство программирования. Т. 2. Получисленные алгоритмы. − М.: Вильямс, 2000. – 863 с.
16 Земор Ж. Курс Криптографии.-М.-Ижевск: НИЦ «Регулярная и хаотичная динамика», Институт компьютерных исследований, 2006.-256с.
1 Здесь и далее под компрометацией ключа будем понимать получение информации о ключе (или его составных частях) кем-либо из незаконных пользователей.
2 Под криптоанализом следует понимать действия противника по восстановлению зашифрованного сообщения без доступа к ключу.