Скоро защита?
Меню Услуги

Практическая реализация и исследование криптостойкости. Часть 6.

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Страницы:   1   2   3   4   5   6


3.1.2.2 Второй вариант блок-схемы процесса расшифрования файла

 

Описание блок-схемы расшифрования для второго варианта:

Сначала в цикле считываем 24 байта из исходного файла. Проверяем, если это первые 24 байта, тогда сразу записываем их в первую временную переменную. Далее, считываем следующие 24 байта. Проверяем, если это вторые 24 байта, то расшифровываем их и записываем во вторую временную переменную. Проверяем, равны ли первые 24 байта из первой временной переменной со вторыми 24 байтами из второй временной переменной. Если не равны, то выводим на экран сообщение о неверно набранном пароле. Считываем следующие 24 байта. Проверяем, если это третьи 24 байта, то пока условие истинно, увеличиваем на единицу счетчик и записываем во вторую временную переменную третьи 24 байта. Сравниваем, если первые 24 байта из первой временной переменной равны с третьими 24 байтами из второй временной переменной, то расшифровываем третьи 24 байта и записываем в конечный файл. Если они не равны, то из второй временной переменной считываем третьи 24 байта, расшифровываем их и продолжаем цикл с истинным условием. Потом сразу считываем и запоминаем в переменной размер исходного незашифрованного файла. Считываем следующие 24 байта. Проверяем, если это не первые 24 байта, то в цикле зашифровываем их указанное количество раз и записываем в конечный файл. И так далее пока не считаем все блоки в исходном файле. На последнем этапе расшифрования удаляем лишние пробелы из конечного расшифрованного файла, тем самым его размер стал равен исходному незашифрованному файлу.

Тем самым итоговый конечный расшифрованный файл стал на 52 байт меньше, которые содержали контрольный блок для размера исходного незашифрованного файла, а также контрольные блоки проверки для информирования пользователя о том, правильно ли он ввел пароль при расшифровании файла или нет.

Программная реализация процесса расшифрования для второго варианта:

//Расшифрование самих блоков по алгоритму RC6:

procedure Tfmmain.DeCoding;

var

SizeFile, CurrentProgress: integer;

n, count: integer;

//Усекает лишние символы в конце файла

lishnie: integer;

begin

AssignFile(f1, FileBegin);

AssignFile(f2, FileEnd);

Reset(f1, 1);

Rewrite(f2, 1);

SizeFile := Filesize(f1);

i:=0;

count:=0;

//Блок за блоком производится расшифрование исходного файла:

repeat

Inc(i);

//Считать 24 байта

BlockRead(f1, Buf, SizeOf(Buf), NumRead);

//Записываем в Temp_Buff первые НЕРАСШИФРОВАННЫЕ 24 байта

if i=1 then Temp_Buff:= Buf

else

//Расшифровываем и записываем в Temp_Buff2 вторые 24 байта

if i=2 then

begin

DeCryption;

Temp_Buff2:= Buf;

//Сравниваем Temp_Buff1 и Temp_Buff2, если не равны, то

// выводим сообщение

if not ((Temp_Buff[1] = Temp_Buff2[1]) and (Temp_Buff[2] =

Temp_Buff2[2]) and (Temp_Buff[3] = Temp_Buff2[3]) and

(Temp_Buff[4] = Temp_Buff2[4]) and (Temp_Buff[5] =

Temp_Buff2[5]) and (Temp_Buff[6] = Temp_Buff2[6])) then

DecodeOK := true else DecodeOK := false;

if not(BStop) then

if DecodeOK then

begin

Application.MessageBox(‘Неверное ключевое слово!’,

‘FileCoder Modified’,

MB_ICONERROR);

break;

end

end

else

begin

if i=3 then

begin

//Пока условие истинно

while true do

begin

inc(count);

Temp_Buff2:=Buf;

if ((Temp_Buff[1] = Temp_Buff2[1]) and (Temp_Buff[2]

= Temp_Buff2[2])

and (Temp_Buff[3] = Temp_Buff2[3]) and (Temp_Buff[4] =

Temp_Buff2[4]) and (Temp_Buff[5] = Temp_Buff2[5]) and

(Temp_Buff[6] = Temp_Buff2[6]))

then break;

Buf:=Temp_Buff2;

DeCryption;

end;

DeCryption;

BlockWrite(f2, Buf, SizeOf(Buf), NumWritten);

//Считываем SizeFile

BlockRead(f1, SizeFile, SizeOf(SizeFile));

end

else

begin

for n:=1 to count do DeCryption;

if NumRead <> 0 then BlockWrite(f2, Buf, SizeOf(Buf), NumWritten);

end;

end;

until (NumRead = 0) Or (SizeOf(Buf) <> NumRead);

lishnie:=Filesize(f2)-SizeFile;

Seek(f2, Filesize(f2)-lishnie);

Truncate(f2);

CloseFile(f1);

CloseFile(f2);

end;

В результате, блок-схемы процесса расшифрования довольно внушительны у обоих вариантов. Однако это не мешает программе также быстро и безошибочно расшифровывать файлы и делать их того же размера, что и исходные файлы.

 

3.1.3 Блок-схемы процесса подбора пароля

 

Блок-схемы процесса подбора пароля представлены в двух вариантах, которые очень похожи друг на друга. Разница лишь в позиционировании указателя в файле.

 

3.1.3.1 Первый вариант блок-схемы процесса подбора пароля

 

Описание блок-схемы подбора пароля для первого варианта:

Открываем исходный файл и перемещаем в нем указатель на 8-ю позицию. Считываем первые 24 байта в первую временную переменную. Считываем вторые 24 байта во вторую временную переменную. В цикле пока не пересмотрены все возможные ключи, считываем вторые 24 байта из второй временной переменной и расшифровываем их. Сравниваем, если вторые 24 байта равны первым 24 байтам из первой временной переменной, тогда выводим сообщение, что пароль найден. В противном случае, продолжаем пересматривать все возможные ключи из указанного диапазона.

Тем самым поиск нужного пароля ведется только по первому и расшифрованному второму блоках в файле.

Программная реализация процесса подбора пароля для первого варианта:

//Подбор пароля

procedure Tfmmain.FindPassword;

var

//переменные генерации ключа

L: array [0..63] of Dword;

e, k, v, i, j, i1, j1: Byte;

A, B, C, D: Dword;

//переменные поиска по цифрам

CurrentKey: string;

CurFile: TFileStream;

begin

CurrentKey := »;

//Запоминаем начальное время

CurFile:= TFileStream.Create(FileBegin, fmOpenRead);

CurFile.Seek(8, soFromBeginning);

//Считываем в Temp_Buff первые 24 байта из файла

CurFile.Read(Temp_Buff, SizeOf(Temp_Buff));

//Передвигаем указатель на вторые 24 байта

CurFile.Seek(32, soFromBeginning);

//Считываем в Temp_Buff2 вторые 24 байта из файла

CurFile.Read(Temp_Buff2, SizeOf(Temp_Buff2));

CurFile.Destroy;

//цикл перебора паролей

while true do

begin

if fmPassword.rbNumber.Checked then

CurrentKey:= DigitalPassword(CurrentKey);

if fmPassword.rbWord.Checked then

CurrentKey:= WordPassword(CurrentKey);

if fmPassword.rbWordsDigits.Checked then

CurrentKey:= WordsDigits(CurrentKey);

if fmPassword.rbSpisok.Checked then

CurrentKey:= SpisokPassword(CurrentKey,fmPassword.edSpisok.Text);

if fmPassword.rbAll.Checked then

CurrentKey:= AllPassword(CurrentKey);

if fmPassword.cbShowPass.Checked then

fmPassword.lbCurrPass.Caption:=CurrentKey;

//Генерация ключа расшифрования

Key := CurrentKey;

Len := Length(Key);

//Генерация переменных ключа

FillChar(L, Sizeof(L), 0);

Move(Key, L, Len+1);

e := Len div 4;

if Len mod 4 <> 0 then Inc(e);

//Формирование ключевой таблицы S[0;2r+4] 32-битовых слов

S[0] := $B7E15163;

for i:=1 to 2*r+3 do

S[i] := S[i-1] + $9E3779B9;

i := 0; j := 0; i1 := 0; j1 := 0;

A := 0; B := 0; C := 0; D := 0;

if e>2*r+4 then v := 3*e else v := 3*(2*r+4);

for k:=1 to v do

begin

A := LRot32((S[i]+A+B), 3);

S[i] := A;

B := LRot32((L[j]+A+B), (A+B));

L[j] := B;

i := (i+1) mod (2*r+4);

j := (j+1) mod e;

C := RRot32((S[i1]+C+D), 3);

S[i1] := C;

D := RRot32((L[j1]+C+D), (C+D));

L[j1] := D;

i1 := (i1+1) mod (2*r+4);

j1 := (j1+1) mod e;

end;

//Расшифрование вторых 24 байт

Buf := Temp_Buff2;

DeCryption;

//если Buff = Temp_Buff, значит пароль найден, останавливаем цикл, выводим пароль

if (Temp_Buff[1] = Buf[1]) and (Temp_Buff[2] = Buf[2]) and

(Temp_Buff[3] = Buf[3]) and (Temp_Buff[4] = Buf[4]) and

(Temp_Buff[5] = Buf[5]) and (Temp_Buff[6] = Buf[6]) then

break;

end;

end;

3.1.3.2 Второй вариант блок-схемы процесса подбора пароля

 

Описание блок-схемы подбора пароля для второго варианта:

В исходном файле считываем первые 24 байта в первую временную переменную. Считываем вторые 24 байта во вторую временную переменную. В цикле пока не пересмотрены все возможные ключи, считываем вторые 24 байта из второй временной переменной и расшифровываем их. Сравниваем, если вторые 24 байта равны первым 24 байтам из первой временной переменной, тогда выводим сообщение, что пароль найден. В противном случае, продолжаем пересматривать все возможные ключи из указанного диапазона.

Тем самым поиск нужного пароля ведется только по первому и расшифрованному второму блоках в файле.

Программная реализация процесса подбора пароля для второго варианта:

//Подбор пароля

procedure Tfmmain.FindPassword;

var

//переменные генерации ключа

L: array [0..63] of Dword;

e, k, v, i, j, i1, j1: Byte;

A, B, C, D: Dword;

//переменные поиска по цифрам

CurrentKey: string;

CurFile: TFileStream;

begin

CurrentKey := »;

CurFile:= TFileStream.Create(FileBegin, fmOpenRead);

//Считываем в Temp_Buff первые 24 байта из файла

CurFile.Read(Temp_Buff, SizeOf(Temp_Buff));

//Передвигаем указатель на вторые 24 байта

CurFile.Seek(24, soFromBeginning);

//Считываем в Temp_Buff2 вторые 24 байта из файла

CurFile.Read(Temp_Buff2, SizeOf(Temp_Buff2));

CurFile.Destroy;

//цикл перебора паролей

while true do

begin

if fmPassword.rbNumber.Checked then

CurrentKey:= DigitalPassword(CurrentKey);

if fmPassword.rbWord.Checked then

CurrentKey:= WordPassword(CurrentKey);

if fmPassword.rbWordsDigits.Checked then

CurrentKey:= WordsDigits(CurrentKey);

if fmPassword.rbSpisok.Checked then

CurrentKey:= SpisokPassword(CurrentKey,fmPassword.edSpisok.Text);

if fmPassword.rbAll.Checked then

CurrentKey:= AllPassword(CurrentKey);

if fmPassword.cbShowPass.Checked then

fmPassword.lbCurrPass.Caption:=CurrentKey;

//Генерация ключа расшифрования

Key := CurrentKey;

Len := Length(Key);

//Генерация переменных ключа

FillChar(L, Sizeof(L), 0);

Move(Key, L, Len+1);

e := Len div 4;

if Len mod 4 <> 0 then Inc(e);

//Формирование ключевой таблицы S[0;2r+4] 32-битовых слов

S[0] := $B7E15163;

for i:=1 to 2*r+3 do

S[i] := S[i-1] + $9E3779B9;

i := 0; j := 0; i1 := 0; j1 := 0;

A := 0; B := 0; C := 0; D := 0;

if e>2*r+4 then v := 3*e else v := 3*(2*r+4);

for k:=1 to v do

begin

A := LRot32((S[i]+A+B), 3);

S[i] := A;

B := LRot32((L[j]+A+B), (A+B));

L[j] := B;

i := (i+1) mod (2*r+4);

j := (j+1) mod e;

C := RRot32((S[i1]+C+D), 3);

S[i1] := C;

D := RRot32((L[j1]+C+D), (C+D));

L[j1] := D;

i1 := (i1+1) mod (2*r+4);

j1 := (j1+1) mod e;

end;

//Расшифрование вторых 24 байт

Buf := Temp_Buff2;

DeCryption;

//если Buff = Temp_Buff, значит пароль найден, останавливаем цикл,

// выводим пароль

if (Temp_Buff[1] = Buf[1]) and (Temp_Buff[2] = Buf[2]) and

(Temp_Buff[3] = Buf[3]) and (Temp_Buff[4] = Buf[4]) and

(Temp_Buff[5] = Buf[5]) and (Temp_Buff[6] = Buf[6]) then

break;

end;

end;

3.2 Тестирование и исследование технологии шифрующей программы FileCoder на основе RC6

 

В результате работы была разработана программа FileCoder шифрования/расшифрования данных по алгоритму RC6 со следующими параметрами: длина слова в битах (w) = 32, количество циклов шифрования (r) = 20 (в стандартном варианте) и 40 (в модифицированном варианте), размер ключа в байтах (b) = 1..255. Ключом может быть любая как буквенно-цифровая последовательность символов латинского и русского алфавита, так и другие символы из ASCII таблицы. Для расшифрования применяется тот же самый ключ, который был использован в шифровании. Программа была написаны на языке программирования Borland Delphi 7.0. Для реализации циклических сдвигов был использован язык Assembler, интегрированный в язык Object Pascal.

Тестирование шифрующей программы FileCoder на основе RC6 выполнялось на компьютере с процессором Pentium IV 2,8 ГГц с ОС Windows XP SP2.

 

3.2.1 Шифрование/расшифрование файлов

 

При исследовании шифрования/расшифрования файла был использован один и тот же ключ. Следует отметить, что расширение файла и длина его ключа не влияют на время шифрования/расшифрования.

В табл. 2 указаны примерный размер файлов в Мб и время в час, мин и сек.

Табл. 2. Размер файлов и время его шифрования/расшифрования

Вариант программы ~11,9 Мб ~48 Мб ~97,6 Мб ~214 Мб ~850 Мб ~1940 Мб
FileCoder Standart 18с 1м 16с 2м 35с 5м 42с 23м 05с 1ч 10м 25с
FileCoder Modified 13с 52с 1м 46с 3м 58с 16м 25с 45м 21с

 

Результаты тестирования:

  1. Модифицированный алгоритм RC6 на много быстрее зашифровывает и расшифровывает файлы. Это связано с тем, что в нем размер блока равен 24 байта, и следовательно, общее количество блоков в файле на порядок меньше, чем в стандартном алгоритме RC6, размер блока которого равен 16 байт. Например, в файле размером 12 572 162 байт, блоков по 16 байт + нули в конце файла – 785 761, в то время как блоков по 24 байт + нули в конце этого же файла входит только 523 841.
  2. Также были зашифрованы/расшифрованы файлы без добавления расширения. После расшифрования подобного файла к нему только требовалось добавить то расширение, которое было у исходного незашифрованного файла и запустить его соответствующим приложением.
  3. Исходя из данных в таблице, можно сделать вывод, что алгоритм шифрования RC6 имеет высокую скорость шифрования/расшифрования файлов и соответствует ~0,6 Мб/сек в стандартном варианте и ~0,9 Мб/сек в модифицированном. Однако при увеличении размера файла скорость зашифрования/расшифрования постепенно снижается.
  4. При попытке удаления/замены хотя бы одного символа в тексте зашифрованного файла, то правильно и корректно расшифровать его с помощью того же ключа не представляется возможным.
  5. Также был рассмотрен вариант шифрования при частичной замене содержимого исходного файла с использованием того же ключа: в результате замены нескольких символов в начале исходного файла было установлено, что зашифрованные файлы резко отличаются друг от друга. Это является подтверждением высокой степени перемешивания бит в результате работы алгоритма шифрования.
  6. В результате тестирования были рассмотрены варианты использования ключа с буквенной и цифровой последовательностью. Выяснилось, что степень перемешивания бит при кодировании настолько высока, что не имеет значения какая любая комбинация цифр или букв используется при шифровании.

 

3.2.2 Подбор пароля в файлах

 

Время подбора пароля в зашифрованном файле не влияет на его размер и расширение, т.к. для сравнения берутся только два первых блока в файле. Значение имеет лишь длина ключа при зашифровании и его сложность.

В табл. 3 указаны используемые ключи при подборе пароля как цифровые, буквенные, их сочетание, а также некоторые дополнительные символы. Время при подборе указано в сек, мин и часах. Пароль искался без задержек и прорисовки текущего времени.

Табл. 3. Время подбора пароля с разными ключами

Ключи Методы поиска FileCoder Standart FileCoder Modified
12345 По цифрам <1c <1c
999999 По цифрам 10c 33c
135792468 По цифрам 24м 30c 1ч 16м 22с
zzz По буквам <1c <1c
word По буквам 4c 13c
mouse По буквам 1м 15с 3м 22c
mouse По буквам и цифрам 3м 46с 12м 45с
A567B По буквам и цифрам 32c 1м 43с
CHIPSET По буквам 1ч 11м 42с 8ч 57м 10с
SERVER По буквам 47м 08с 2ч 03м 42с

 

Результаты тестирования:

  1. Как видно из результатов тестирования, подбор пароля при стандартном варианте RC6 ведется в несколько раз быстрее, чем при модифицированном. Это связано, прежде всего, с количеством регистров и процедурой генерации ключа. В модифицированном варианте алгоритма RC6, как известно, регистров 6 и усложнена и дополнена генерация ключа.
  2. Если длина ключа кратна 4 байтам (8, 12, 16 байт и т.д.), то последний символ не влияет на результат расшифрования, он может быть абсолютно любым. Важно лишь присутствие этого байта в ключе, как следствие особенности алгоритма RC6.
  3. Подбор пароля по цифирной последовательности ведется на много быстрее, чем по буквенной, т.к. цифр всего 10, а букв 32. При выборе метода «поиска по всему» подбор ведется по всем 256-и ASCII символам, включая табуляцию, пробел, пустой символ, перевод каретки и другие.

Итак, в данной работе была спроектирована и реализована программа шифрования/расшифрования данных по алгоритму RC6.

FileCoder обеспечивает надежную защиту данных от несанкционированного доступа. Используемый в программе криптографический алгоритм является устойчивым к любым возможным типам взлома: несмотря на многолетние усилия исследователей, эффективных атак на него не обнаружено. Программа может использоваться как организациями для защиты коммерческой тайны, так и частными лицами для хранения в тайне личной информации, а также и в учебных целях.

Результаты тестирования программы показали ее правильную и устойчивую работу. Полученные результаты работы программы были проанализированы и позволяют сделать вывод о том, что поставленная задача была успешна решена.

Реализация системы проводилась с использованием инструментальных средств Borland Delphi 7.0. Размер приложения равен около 850 кб. Программа не требует инсталляции и не вносит изменения в реестр. Технические требования: персональный компьютер с операционной системой Windows 9x/ME/2000/XP. При написании программы основное внимание было уделено удобству работы пользователя и построению дружественного интерфейса.


Заключение

 

В настоящее время, в эру развития компьютерной и вычислительной техники, когда любой документ или файл хранится на электронных носителях, который может проявлять интерес у лиц, явно заинтересованных в его содержании и в дальнейшем распространении. Ни один файл на локальном компьютере, в сети и даже в Интернете, не защищен от посягательств как со стороны других пользователей, так и явных нарушителей. Поэтому требуются, как обязательный фактор во многих организациях как коммерческих, так и государственных, организационные меры по защите и сохранению в первозданном виде любых данных, которые могут быть подвержены изучению как со стороны любопытных пользователей, так нападению профессиональных хакеров.

Для решения задач обеспечения безопасности в информационных технологиях необходимо:

  • защитить информацию при ее сохранении, обработке и передаче по сети;
  • подтвердить подлинность объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
  • обнаружить и предупредить нарушение целостности объектов данных;
  • защитить технические устройства и помещения;
  • защитить конфиденциальную информацию от утечки и от внедренных электронных устройств съема информации;
  • защитить программные продукты от внедрения программных закладок и вирусов;
  • защитить от несанкционированного доступа к информационным ресурсам и техническим средствам сети, в том числе и к средствам управления, чтобы предотвратить снижение уровня защищенности информации и самой сети в целом;
  • организовать требующиеся мероприятия, направленные на обеспечение сохранности конфиденциальных данных.

Конкретная реализация общих принципов обеспечения информационной безопасности может выражаться в организационных либо технических мерах защиты информации.

Одна из таких мер – криптографическая защита, использующая надежные и проверенные алгоритмы шифрования данных. Используя криптографическое шифрование любые данные зашифровываются до нечитабельного текста и невозможности открытия соответствующим приложением. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников.

Применение методов криптографической защиты характерно для решения подавляющего большинства проблем безопасности. Аутентификация, шифрование данных, контроль целостности, электронная цифровая подпись – понятия, хорошо знакомые сегодня достаточно широкому кругу разработчиков и пользователей. Однако большинство пользователей пренебрегают элементарной защитой как своих личных данных, которые в большинстве случае не представляют никакого интереса, так и компьютера в целом. Многие пользователи даже не слышали или не задумывались о первостепенной защите информации на компьютере как установка антивируса и файерволла, не говоря уже о принудительном шифровании данных одним из криптостойких алгоритмов. Такая халатность ведет рано или поздно к заражению данных на компьютере различными вирусами, а также замедление или выхода из строя самой операционной системы.

Применение криптографических методов защиты обеспечивает решение основных задач информационной безопасности. Этого можно добиться путем реализации следующих криптографических методов защиты как пользовательской и служебной информации, так и информационных ресурсов в целом:

  • шифрование всего информационного трафика, передающегося через открытые сети передачи данных, и отдельных сообщений;
  • криптографическая аутентификация устанавливающих связь разноуровневых объектов (имеются в виду уровни модели взаимодействия открытых систем);
  • защита несущего данные трафика средствами имитозащиты (защиты от навязывания ложных сообщений) и электронно-цифровой подписи с целью обеспечения целостности и достоверности передаваемой информации;
  • шифрование данных, представленных в виде файлов либо хранящихся в базе данных;
  • применение затемняющей цифровой подписи для обеспечения неотслеживаемости действий клиента в платежных системах, основанных на понятии электронных денег.

После распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:

  • во-первых, были разработаны стойкие блочные алгоритмы с секретным ключом, предназначенные для решения классической задачи – обеспечения секретности и целостности, передаваемых или хранимых данных;
  • во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.

От того, насколько методически правильно будет организована криптографическая работа, зависит результат, цена которого – надежность и целостность сохранения данных.


Библиография

 

  1. Агpановcкий А.В, Хади Р.А. Практическая криптография: алгоритмы и их программирование. – М: «Солон-Р», 2002.
  2. Аграновский А.В., Балакин А.В., Хади Р.А. Классические шифры и методы их криптоанализа. – М: Информационные технологии, 2001.
  3. Баричев С.Г. Криптография без секретов. – М: «Горячая линия — Телеком», 2000.
  4. Баричев С.Г., Серов Р.Е. Основы современной криптографии. – М: «Горячая линия — Телеком», 2001.
  5. Беляев А.В. Методы и средства защиты информации (курс лекций). – СПб: ЧФ СПбГТУ, 2000.
  6. Варфоломеев А.А, Жуков А.Е., Пудовкина М.А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. – М: ПАИМС, 2000.
  7. Введение в криптографию. Под общ. ред. Ященко В.В. – М: МЦНМО-ЧеРо, 1998.
  8. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86. Статья.
  9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М: Энергоатомиздат, 2000.
  10. Жельников В. Криптография от папируса до компьютера. – М: ABF, 1996.
  11. Казарин О.В. Безопасность программного обеспечения компьютерных систем. – М: МГУЛ, 2003.
  12. Липаев В.В. Программно-технологическая безопасность информационных систем. – М: Русская редакция, 2001.
  13. Лукацкий А.В. Как обеспечить подлинность электронных документов. Статья.
  14. Мафтик С. Механизмы защиты в сетях ЭВМ. – М: Мир, 1995.
  15. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет. – СПб: 1999.
  16. Мельников В.В. Защита информации в компьютерных системах. – М: Финансы и статистика, 1997.
  17. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб: «Лань», 2000.
  18. Молдовян Н.А. Скоростные блочные шифры. – Спб: Издательство СПбГТУ, 1998.
  19. Нечаев В.И. Элементы криптографии (Основы теории защиты информации). – М: Высшая школа, 1999.
  20. Основы криптозащиты АСУ. Под. Ред. Б.П. Козлова. – М: МО, 1996.
  21. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М: ДМК, 2000.
  22. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин. – М: «Радио и связь», 1999.
  23. Романцев Ю.В., Тимофеев П.А. Защита информации в компьютерных системах и сетях. – М: «Радио и связь», 2001.
  24. Саломаа А. Криптография с открытым ключом. Пер. с англ. – М: Мир, 1995.
  25. Столлингс В. Криптография и защита сетей. – М: Вильямс, 2001.
  26. Устинов Г.Н. Основы информационной безопасности. – М: «Синтег», 2000.
  27. Ухлинов А.М. Управление безопасностью информации в автоматизированных системах. – М: МИФИ, 1996.
  28. Чандлер Дж. “Cryptography 101”. Статья.
  29. Чмора А. Современная прикладная криптография. – М: «Гелиос АРБ», 2001.
  30. Щербаков Л.Ю., Доманшев А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. – М: Русская редакция, 2003.

Страницы:   1   2   3   4   5   6

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф