Методы и средства защиты компьютерной информации. Ландер Т.С - 21 стр.

UptoLike

Таким образом, процедура установления подлинности принятого
сообщения состоит в проверке соответствия аутентификатора сообщения.
Следует иметь ввиду, что каждая подпись по схеме Эль Гамаля
требует нового значения k. Случайное значение k должно храниться в
секрете.
4. Содержание отчета
4.1. Составить блок-схему алгоритма и программу формирования
ЭЦП Эль Гамаля на любом удобном для студента языке.
4.2. Листинг программы расчёта ЭЦП Эль Гамаля в соответствии с
заданием.
4.3. Выводы: преимущества и недостатки ЭЦП Эль Гамаля.
Литература: [ 1],[2],[3]
Содержание
Общие указания к выполнению лабораторных работ. . . . . . . . . . . . . . 3
Работа 1. Исследование криптоалгоритма шифрования RSA … . . . . . 4
Работа 2. Исследование электронной цифровой подписи RSA. . . . . . . 9
Работа 3. Исследование криптоалгоритма шифрования Эль Гамаля . . 13
Работа 4. Исследование электронной цифровой подписи Эль Гамаля 17
21