Полная версия

Главная arrow Информатика arrow Информационная безопасность arrow
Информационная безопасность

  • Увеличить шрифт
  • Уменьшить шрифт


>>

Информационная безопасность



Задачи обеспечения безопасности информации (ОБИ), решаемые стохастическими методами Функции генераторов псевдослучайных чисел (ГПСЧ) в системах ОБИ Функции хеш-генераторов в системах ОБИ Требования к качественной хеш-функции Требования к качественному шифру Требования к качественному ГПСЧ Модель криптосистемы с секретным ключом. Модель криптосистемы с открытым ключом. Криптосистема RSA. Протокол выработки общего секретного ключа Протокол электронной цифровой подписи (ЭЦП) Протокол ЭЦП RSA Абсолютно стойкий шифр Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера Протокол «слепой» ЭЦП RSA Односторонние функции. Односторонние функции с секретом Протокол разделения секрета Принципы построения блочных симметричных шифров Классификация шифров Режимы использования блочных шифров Гаммирование. Свойства гаммирования Блочные и поточные шифры Криптографические методы контроля целостности информации Схема Kerberos Гибридные криптосистемы ГОСТ 28147-89 Методы защиты информации от умышленных деструктивных воздействий. Помехоустойчивое кодирование Методы внесения неопределенности в работу средств и объектов защиты Причины ненадежности систем ОБИ Протоколы доказательства с нулевым разглашением знаний Стандарт криптозащиты AES-128 Ранцевая криптосистема Цифровые деньги. Структура и основные транзакции централизованной платежной системы Методы и средства антивирусной защиты
 
>>

Похожие темы