40 likes | 307 Views
Тема 4. Асимметричные алгоритмы. Основные определения. Области применения. Математическое обоснование асимметричных алгоритмов. Схема Фиата-Шамира. Примеры поточных алгоритмов. Вопросы стойкости. Алгорить обмена ключами Диффи-Хеллмана. Примеры поточных алгоритмов: RSA ;
E N D
Тема 4. Асимметричные алгоритмы Криптографические методы защиты информации
Основные определения. • Области применения. • Математическое обоснование асимметричных алгоритмов. • Схема Фиата-Шамира. • Примеры поточных алгоритмов. • Вопросы стойкости. • Алгорить обмена ключами Диффи-Хеллмана. Криптографические методы защиты информации
Примеры поточных алгоритмов: • RSA; • алгоритм на основе задачи о рюкзаке; • алгоритм Эль-Гамаля; • алгоритм Рабина. Криптографические методы защиты информации
Литература • Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2002. • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2002. • Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. – Мн: БГУ, 2003. • Фергюсон Н., Шнайер Б. Практическая криптография. - М.: Диалектика, 2004. Криптографические методы защиты информации