Методы и задачи криптографической защиты информации. Мартынов А.И. - 79 стр.

UptoLike

Составители: 

4. Трент отправляет подписанное значение хэш-функции вместе с меткой
времени Алисе.
Достоинство этого протокола в том, что Трент не знает тайны
подписываемого документа и не обязан хранить ни копию самого документа,
ни копию хэш-функции.
Пример протокола защиты базы данных
Существует открытая база данных адресов сотрудников, любой
сотрудник может получить адрес коллеги, по его фамилии, однако получить
список адресов всех сотрудников, например с целью рассылки спама, должно
быть невозможно.
Выбирается однонаправленная хэш-функцию и симметричный алгоритм
шифрования. У каждой записи в базе данных два поля. Индексным полем
является фамилия сотрудника, обработанная хэш-функцией. Поле данных
адреса шифруется с помощью используемой в качестве ключа фамилии. Не
зная фамилии, невозможно расшифровать поле данных.
Для поиска по фамилии, она сначала хэшируется, и выполняется поиск
значения хэш-функции в базе данных, затем расшифровывается поле адреса.
14. Лабораторная работа 3 «Использование систем шифрования
с открытым ключом»
Задание:
1. Изучить теоретические основы построения систем с открытым ключом
(СОК) и схемы распределения открытых ключей.
2. Изучить алгоритмы оптимизации наиболее сложных вычислительных
аспектов СОК (тесты Рабина-Миллера и Лемана, алгоритм Евклида,
расширенный алгоритм Евклида, алгоритмы ускоренного умножения в
конечном поле).
3. Реализовать следующие функциональные блоки:
a. Генератор ключеймодуль, предназначенный для генерации
пары ключей (открытого и закрытого). Входные данные левая
граница диапазона, с которой начинается процесс поиска простых
чисел. Выходные данныефайлы close_key.txt и
open_key.txt, содержащие значения полученных ключей.
Требования по функциональности: в процессе генерации ключей
программа выдает информацию о состоянии процесса (Progress Bar
или что-то подобное); пользователь должен иметь возможность
прервать процесс генерации в любое время.
b. Шифратор/Дешифратор модуль, осуществляющий
кодирование/декодирование текстовых файлов по схеме, указанной
в Таблице 1 согласно варианту. Входные-выходные данные: файл