русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Криптографические средства защиты информации


Дата добавления: 2015-08-31; просмотров: 812; Нарушение авторских прав


Классификация криптографических преобразований. 5

Шифрование с закрытым ключом.. 6

3.1. Общая характеристика. 6

3.2. Алгоритмы шифрования DES и 3-DES. 7

3.3. Алгоритм шифрования AES. 13

3.4. Алгоритм шифрования и выработки ЭЦП по ГОСТ 28147-89. 15

Шифрование с открытым ключом.. 17

4.1. Общая характеристика. 17

4.2. Алгоритм RSA.. 19

4.3. Алгоритм Диффи-Хеллмана. 20

Криптографические хэш-функции. Цифровая подпись. 21

5.1. Общая характеристика. 21

5.2. Стандарт вычисления аутентифицирующей комбинации HMAC.. 22

5.3. Хэш-функция MD5. 23

5.4. Хэш-функция SHA-1. 25

5.5. Процедуры выработки цифровой подписи по ГОСТ. 27

Защита электронного документооборота с использованием ЭЦП.. 28

6.1. Общая характеристика. 28

6.2. Федеральный закон № 1-ФЗ от 10.01.2002 г. "Об электронной цифровой подписи" 29

6.3. Проблемы при использовании стандартов и нормативных документов, касающихся ЭЦП.. 32

Технология виртуальных частных сетей. 35

7.1. Общие сведения. 35

7.2. Протокол IPSec. 39

7.3. Протокол PPTP. 49

Примеры аппаратно-программных средств криптографической защиты 52

8.1. Пакет PGP. 52

8.2. Пакет Криптон.. 53

8.3. Система криптографической защиты информации "Верба‑О". 54

8.4. Программный комплекс "Inter-PRO". 54

8.5. Библиотека криптографических преобразований "SSL-PRO". 56

8.6. Средства защиты "Message-PRO". 57

8.7. Криптопровайдер "Signal-COM CSP". 57

8.8. Программно-аппаратный комплекс "Доверенный удостоверяющий центр" 58

8.9. Удостоверяющий центр "Notary-PRO". 60

Криптографические средства защиты информации



<== предыдущая лекция | следующая лекция ==>
Методы построения схем ЭЦП | Основные понятия


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.99 сек.