Робоче завдання

Розробити програмний додаток, який буде захищений методикою, згідно з варіантом Таблиці 2. Варіант обирається шляхом переведення в двійкову систему останніх двох цифр номеру залікової книжки.

Таблиця 2. Варіанти завдань до роботи

Варіант Метод захисту Метод шифрування Рівень доступу
  Пароль SHA-2 Єдиний
  Файл ключ MD5 Єдиний
  Налаштування на задане апаратне середовище - Єдиний
  USBFlash чи інший зовнішній носій. - Єдиний
  Пароль MD2 Різний
  Файл ключ SHA-1 Різний
  Налаштування на задане апаратне середовище - Єдиний
  USBFlash чи інший зовнішній носій. - Єдиний
  Пароль MD4 Різний
  Файл ключ MD5 Різний
  Пароль SHA-1 Єдиний
  Файл ключ SHA-2 Єдиний
  Налаштування на задане апаратне середовище - Єдиний
  Пароль MD2 Різний
  Пароль MD4 Різний
  Пароль MD5 Єдиний

Зміст звіту

1. Назва та мета роботи.

2. Опис й алгоритм роботи програми, блок-схема, лістинг з детальними коментарями.

3. Письмові відповіді на контрольні запитання.

Контрольні питання:

1. Види аутентифікації.

2. Що таке хеш-функція?

3. В чому полягає відмінність алгоритму MD4 від MD5?

4. В чому полягає відмінність алгоритму SHA-1 від MD5?

5. В чому полягає відмінність алгоритму SHA-1 від ГОСТ Р 34.11-94?

Література:

1. Баричев С.Г. Серов Р.Е., «Основы современной криптографии», Москва 2001.

2.

3.

Лабораторна робота № 3

Тема. Криптографія та криптоаналіз.

Мета: практично освоїти елементарні методи шифрування та дешифрування повідомлень. Вивчити можливості професійних програм для шифрування та дешифрування даних.

Завдання для самостійної підготовки

Користуючись конспектом лекцій і літературою, що рекомендується, проробити наступні питання:

– принципи криптографічного захисту інформації;

– вимоги до шифрів та основні методи шифрування;

– основні способи криптоаналітичних атак;

– основні методи криптоаналізу.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: