3. Лабораторное задание. 4. Содержание отчета. 5. Контрольные вопросы. Библиографический список
⇐ ПредыдущаяСтр 13 из 13 3. Лабораторное задание Провести моделирование хэш-функции, для этого разработать программу на языке высокого уровня или на макроязыке MathCAD, реализующую алгоритм вычисления хэш-функции. В качестве примера хэш-функции реализовать следующую итерационную операцию: , где Mi – элемент исходного сообщения, Hi-1 – значение хэш-функции на предыдущем шаге, mod n – остаток от деления на n, где n=p× q, р и q – большие простые числа, Å - исключающее ИЛИ. Длина блока представляется в октетах, каждый октет разбит пополам и к каждой половине спереди приписывается полу-октет, состоящий из двоичных единиц. 4. Содержание отчета · название и цель работы; · описание алгоритма вычисления хэш-функции; · результаты работы программы (исходное сообщение, стартовый вектор хэширования, хэш-функция); · вывод. 5. Контрольные вопросы 1. Дайте определение хэш-функции. 2. В чем заключается необходимость вычисления хэш-функции? 3. Какими свойствами должна обладать хэш-функция? 4. Приведите классификацию криптографических хэш-функций. 5. Назовите методы построения хэш-функций. 6. Особенности построения хэш-функции без ключа. 7. Особенности построения хэш-функции с ключом. 8. Алгоритм хэширования SHA, его особенности. 9. Особенности алгоритма ГОСТ Р 34. 11-94, его параметры. Библиографический список
1. Алферов А. П., Зубов А. Ю. и др. Основы криптографии. М: Гелиос АРВ, 2002. 480с. 2. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: МОПО РФ – МГИФИ, 1997. 538с. 3. Лагутин В. С., Петраков А. В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1998. 304с. 4. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. 368с. 5. Петраков А. В. Введение в электронную почту. М.: Финансы и статистика, 1993. 208с. 6. Ярочкин В. И. Безопасность информационных систем. М.: Ось-89, 1997. 320с. 7. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1. Методы, средства и механизмы защиты данных /А. А. Большаков, А. Б. Петряев, В. В. Платонов, Л. М. Ухлинов. С. -Пб.: ВИККА им. Можайского, 1995. 168с.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|