Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Тема 2.2.5. Электронная цифровая подпись

Читайте также:
  1. IV. Электронная коммерция
  2. А) Электронная защита от короткого замыкания
  3. Печать медицинской Общий руководитель практики (подпись)__________________
  4. Печать медицинской Студент (подпись)_______________________________ организации Общий руководитель практики (подпись)____________
  5. Подпись родителя (законного представителя)
  6. Подпись, дата инициалы, фамилия
  7. Подпись____________________ Дата заполнения «___»_________2015 г.

Электронная подпись на основе алгоритмов с открытым ключом: описание и применение. Алгоритм цифровой подписи DSA. Схема цифровой подписи с использованием дискретных логарифмов. Цифровая сигнатура с процедурой арбитража. Электронная подпись на основе алгоритмов с секретным ключом, сравнительный анализ. Затемненная электронная подпись. Криптоанализ алгоритмов цифровой подписи с открытым ключом.

 

Тема 2.2.6. Управление ключами и обеспечение

Достоверного взаимодействия

Методы распределения ключей. Криптографические алгоритмы распределения ключей. Алгоритмы генерации ключей. Распределение ключей по объектам с соблюдением защиты от несанкционированного доступа. Нотаризация ключей. Обеспечение достоверного взаимодействия с помощью системы криптографических сертификатов. Распределение ключей для конференц-связи и секретная широковещательная передача. Стандарт ITU-T X.509.

 

Тема 2.2.7. Криптографические протоколы

Криптографические протоколы как средства идентификации, аутентификации и цифровой подписи. Криптографические протоколы аутентификации на основе доказательства с нулевым разглашением. Схемы Фиата - Шамира, Фейге – Фиата - Шамира, Гилоу - Киускуотера. Протоколы конфиденциального вычисления, подбрасывания монеты и голосования. Схемы Шнора.

 

Тема 2.2.8. Стеганографические методы защиты

Стеганографические методы скрытой передачи или хранения информации. Понятие скрытой пропускной способности. Классификация стеганографических алгоритмов защиты информации. Применение помехоустойчивых шифров. Спектральные методы встраивания скрытной информации. Технология цифровых водяных знаков.

 

 

Раздел 2.3. ПРИМЕНЕНИЕ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

В РАДИОЭЛЕКТРОННЫХ СИСТЕМАХ

 

Тема 2.3.1. Системы защиты информации в системах

Навигации и мобильной связи

Архитектура системы защиты информации в навигационных системах Navstar, Galileo.

Концепция защиты информации в семействе стандартов IMT-2000. Архитектуры многоуровневых защит в стандартах DECT, GSM и CDMA.

 

Тема 2.3.2. Защита информации в пакетных телеметрических каналах и компьютерных радиосетях

Защита информации в спутниковых телеметрических каналах. Стандарт телеметрической пакетной сети ESA PSS – 04 – 107.

Криптосистемы, используемые в защищенных сетях. Протоколы распределения ключей. Правила вхождения в связь. Восстановление сетей связи после компрометации абонентов. Синхронизация криптомодулей. Стандарт беспроводной сети IEEE 802.11i.

 

Заключение

Тенденции, перспективы и направления развития теории кодирования и защиты информации.


Дата добавления: 2015-11-30; просмотров: 39 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)