Методы и средства защиты компьютерной информации. Ландер Т.С - 13 стр.

UptoLike

3.4.3. Если сравнение хэш-значений m
и m показывает их равенство, т.е. m =
m
, то подпись достоверна.
4.Содержание отчета
4.1. Составить блок-схему алгоритма и программу формирования ЭЦП RSA.
4.2. Листинг программы расчета ЭЦП RSA в соответствии с заданием
4.3.Выводы преимущества и недостатки ЭЦП RSA.
Литература: [ 2, 3, 4 ]
Работа 3. Исследование криптоалгоритма шифрования Эль -
Гамаля
1. Цель работы
Исследование структуры алгоритма и методики практической реализации
криптосистемы шифрования Эль Гамаля.
2. Основные теоретические положения
Схема шифрования Эль Гамаля может быть использована как для
формирования цифровых подписей, так и шифрования данных.
Безопасность схемы Эль Гамаля обусловлена сложностью вычисления
дискретных логарифмов в конечном поле.
В настоящее время наиболее перспективными системами
криптографической защиты являются системы с открытым ключом. В таких
системах для шифрования сообщения используется закрытый ключ, а для
расшифрованияоткрытый.
13